Linux kali信息探测以及 Nmap 初体验

Nmap是一个开源的网络连接端口扫描软件(内置于kali中)

打开Nmap:

> nmap

打开桌面化Nmap——zenmap:

> zenmap

Nmap支持多种扫描方式,用法简单,参数丰富:

案例一:扫描指定的IP所开方的的端口

> nmap -sS -p 1-65535 -v 192.168.2.129

上述命令:表示使用半开扫描,指定端口1-65535,显示扫描过程

[email protected]:~# nmap -sS -p 1-65535 -v 192.168.2.129
Starting Nmap 7.70 ( https://nmap.org ) at 2019-05-22 12:34 CST
Initiating ARP Ping Scan at 12:34
Scanning 192.168.2.129 [1 port]
Completed ARP Ping Scan at 12:34, 0.03s elapsed (1 total hosts)
Initiating Parallel DNS resolution of 1 host. at 12:34
Completed Parallel DNS resolution of 1 host. at 12:34, 0.00s elapsed
Initiating SYN Stealth Scan at 12:34
Scanning 0XMirror.lan (192.168.2.129) [65535 ports]
Discovered open port 3389/tcp on 192.168.2.129
Discovered open port 445/tcp on 192.168.2.129
Discovered open port 443/tcp on 192.168.2.129
Discovered open port 135/tcp on 192.168.2.129
Discovered open port 139/tcp on 192.168.2.129
Discovered open port 49668/tcp on 192.168.2.129
Discovered open port 49676/tcp on 192.168.2.129
Discovered open port 49690/tcp on 192.168.2.129
Discovered open port 49665/tcp on 192.168.2.129
Discovered open port 49683/tcp on 192.168.2.129
Discovered open port 903/tcp on 192.168.2.129
Discovered open port 913/tcp on 192.168.2.129
Discovered open port 49666/tcp on 192.168.2.129
Discovered open port 5040/tcp on 192.168.2.129
Discovered open port 5646/tcp on 192.168.2.129
Discovered open port 28653/tcp on 192.168.2.129
Discovered open port 49664/tcp on 192.168.2.129
Discovered open port 49667/tcp on 192.168.2.129
Discovered open port 49677/tcp on 192.168.2.129
Completed SYN Stealth Scan at 12:34, 25.95s elapsed (65535 total ports)
Nmap scan report for 0XMirror.lan (192.168.2.129)
Host is up (0.00020s latency).
Not shown: 65516 closed ports
PORT      STATE SERVICE
135/tcp   open  msrpc
139/tcp   open  netbios-ssn
443/tcp   open  https
445/tcp   open  microsoft-ds
903/tcp   open  iss-console-mgr
913/tcp   open  apex-edge
3389/tcp  open  ms-wbt-server
5040/tcp  open  unknown
5646/tcp  open  vfmobile
28653/tcp open  unknown
49664/tcp open  unknown
49665/tcp open  unknown
49666/tcp open  unknown
49667/tcp open  unknown
49668/tcp open  unknown
49676/tcp open  unknown
49677/tcp open  unknown
49683/tcp open  unknown
49690/tcp open  unknown
MAC Address: 4C:ED:FB:47:0A:D2 (Unknown)

Read data files from: /usr/bin/../share/nmap
Nmap done: 1 IP address (1 host up) scanned in 26.15 seconds
           Raw packets sent: 68562 (3.017MB) | Rcvd: 65536 (2.622MB)

扫描结果

Nmap常用的扫描参数以及说明:


参数


说明                    


-sT


TCP扫描,这种方式会在目标主机的日志中记录大批连接请求和错误信息             


-sS


半开扫描,很少有系统能够把它记入系统日志。但需要root权限


-sF  -sN


秘密FIN数据包扫描、XmasTree、Null扫描模式


-sP


Ping扫描,Nmap在扫描端口时,默认都会使用ping扫描,只有主机存活,Nmap才会继续扫描


-sU


UDP扫描,


-sA


高级扫描方法,通常用来穿过防火墙的规则集


-sV


探测端口服务版本


-P0


扫描之前不用ping命令,防火墙禁止ping的时候,可以使用此选项进行扫描


-v


显示扫描结果


-h


帮助文档


-p


指定扫描的端口范围


-O


启动远程操作系统检测


-A


全面系统检测、启动脚本检测、扫描等


-oN/-oX/-oG


将报告写入文件,分别是正常、XML

\grepable三种模式


-T4


针对TCP端口禁止动态扫描延迟超过10ms


-iL


读取主机列表

案例二:扫描www.xxser.com C段存活主机

> nmap -sP www.xxser.com/24

案例三:指定端口扫描(nmap默认扫描的只有高危端口,若想全盘扫端口,需要 -p 1-65535 或者 -p- 设置端口范围)

> nmap -p 80,23,233,34 www.xxser.com

案例四:探测主机操作系统

> nmap -O www.xxser.com

案例五:全面的系统探测

nmap -v -p- A 192.168.2.129

案例六:穿透防火墙进行全面扫描(若对方系统是禁止使用ping命令的,则需要穿过防火墙规则)

nmap -Pn -A www.2cto.com

Nmap的脚本引擎:

  Nmap Script是Nmap最好的功能之一,利用Nmap Script可以快速探测服务器。在Nmap的安装目录下存在Script文件夹,“.nse”后缀结尾的文本文件即是Nmap自带的脚本引擎;当然也可以自己编写脚本,Nmap Script实现许多不同的功能,包含漏洞扫描、漏洞利用、目录扫描等实用功能。

  使用Nmap脚本引擎是,只需要添加命令 “--script=脚本名称.nse";

案例一:扫描Web敏感目录

nmap -p 80 --script=http-enum.nse www.xxser.com

案例二:扫描Sqllnjection

扫描SQL注射漏洞是简单的,主要用到了sql-injection.nse脚本文件(脚本nse文件可以从nmap官网下载)

> nmap --script=sql-injection.nse www.xxser.com

案例三:使用所有脚本进行扫描(非常耗时)

> nmap --script all 127.0.0.1

案例四:使用通配符扫描

> nmap --script "http-*" 127.0.0.1 

(表示使用所有以 http  开头的脚本扫描)

总结:

  Nmap可以用来检测主机是否存在漏洞和密码暴力破解等;用好Nmap脚本引擎是一大助力,可以使用参数自由的使用命令对目标主机进行探测,使用起来非常灵活。

-------------------------------------------

DirBuster:

  在渗透测试过程中,探测Web目录结构和隐藏铭感文件是必不可少的的一部分;可以通过目录扫描和文件敏感,发现后台管理后台、文件上传界面、有可能还会扫出网站的源代码;DirBuster则是一个功能优秀的探测工具;

  DirBuster 采用Java编写,所以安装DirBuster时需要Java的运行环境JRE

  

1、在Target URL 输入框中输入 目标主机URL(需要协议名)

2、在Work Method中可以选择工作方式:GET请求方式或者自动选择方式

3、在Number Of Thread中选择线程

4、在Select Scanning typeh中选择扫描类型(可以使用字典进行扫描【List based brute force】)

5、Browse按钮选择字典(可以选择自带或者自己配置的字典)

6、在Select Starting Options中选择选项:Standard start point 和 Url Fuzz ;偏向于选择后者,但需要输入 “{dir}”:代表字典中的每一行。

点击 Start 开始对目标URL开始扫描

#####  类似的扫描工具多不胜数:御剑后台扫描就是一个典例 #################

针对目标的扫描,需要递归进行测试,需要对已经扫出的目录进行递归扫描;因为很有可能该目录就是另外一个Web应用程序。

——————————————————

指纹识别:

  指纹由于具有终身不变性、唯一性;所以是所有特征识别的代名词。

在Nmap针对操作系统进行指纹识别

> nmap -O 192.168.2.129

通过Nmap -O命令可识别服务器操作系统的指纹,但是很多时候也是识别不了的;

原文地址:https://www.cnblogs.com/wangyuyang1016/p/10905326.html

时间: 2024-10-13 15:36:58

Linux kali信息探测以及 Nmap 初体验的相关文章

★Kali信息收集★8.Nmap :端口扫描

★Kali信息收集~ 0.Httrack 网站复制机 http://www.cnblogs.com/dunitian/p/5061954.html ★Kali信息收集~ 1.Google Hacking + Github Hacking http://www.cnblogs.com/dunitian/p/5074765.html ★Kali信息收集~2.Whois :域名信息 http://www.cnblogs.com/dunitian/p/5074768.html ★Kali信息收集~3.子

Kali信息收集系列:(都是我以前的笔记整理了一下,就没加水印,习惯就好)

好几天没发微信公众号了,今天一起发下.(最近有点事情) 前些天老业界的一位朋友问我一些Safe新时代信息收集的问题 逆天虽然好多年不干老本行,但隔段时间都会关注一下 于是就花了点时间整理了一下,你们就当看笑话看看吧 不知道的就长点见识,知道了就笑笑~~~~~~~~ 下周起继续更新专业知识~~ 请容忍我偶尔开个安全的小差~~~(*^__^*) ~~~ —————————————————————————————— ★Kali信息收集~ 0.Httrack 网站复制机 http://www.cnblo

Linux初体验(一)

Linux初体验(一) Shell date echo alias screen 安装VMware Tools Shell 用途说明 人机交互接口 Shell是Linux系统的用户界面,是用户操作Linux系统的一个直接工具,亦即人机交互接口,其既为用户提供了一个命令界面,也为用户命令提供解释执行的能力,故而Shell也称为Linux的命令解释器(command interpreter). 在Shell中可执行的命令分为两类,内置命令与外部命令,所谓内置命令,即shell自带的命令,可通过命令启

Linux初体验(五)

Linux初体验(五) 文件通配符 绝对路径与相对路径 发邮件 file tree 文件通配符 用途说明 文件通配符是一种简洁高效的语句,主要用来精确搜索或模糊搜索文件.其用一个或多个特殊的字符来实现对真正字符的替换,从而完成相关的任务. 在Linux中,主要有以下文件通配符: *  匹配零个或多个字符 ?  匹配任意单个字符 ~  当前用户家目录 ~username  用户家目录  [0-9]  匹配一个数字范围 [a-z]  大写与小写字母 [A-Z]  大写字母 [ ]  匹配列表中的任意

Linux初体验之练习篇(七)

Linux初体验之练习篇(七) tr IO重定向 神奇的自动挂载 tr 主要用途 转换或删除字符 tr - translate or delete characters tr [OPTION]... SET1 [SET2] tr命令是一个强大的字符转换工具,可以对来自标准输入的字符进行各种转换,包括字符集对应转换.删除或都取字符补集.压缩和格式调整.格式调整包括换行.回车.加入制表符等. 常用参数 -c, -C: --complemen, 取字符集的补集 -d: --delete, 删除所有属于

Linux初体验(六)

Linux初体验(六) inode cp mv rm ln 时间戳(touch.stat) 环境: CentOS 6.8 inode 用途说明 索引节点,存放文件的元数据 一个索引节点就是一个表项,包含了文件的元数据信息,包括: - 文件类型,权限,UID, GID- 链接数(指向文件名路径名称的个数) - 文件的大小与时间戳- 指向磁盘上文件的数据块指针  - 有关文件的其他数据 inode 本质上是一种数据结构,包含了文件系统中各个文件的元数据:inode表就是一份包含了对应文件系统中的所有

linux初体验

第一次听到linux这个'词语'是在一次偶然的朋友聊天中朋友提到的,之前压根没听到过'这个东西',所以我可以说是个linux的新新手,菜鸟都不算. 截至到目前,我已经开始linux系统运维学习有差不多10天时间了.在没接触linux之前,我对它的认识仅仅是:它是个计算机系统.决定学习linux系统运维之前,自我以为运维应该是对系统的一些日常维护之类的,不会很难的东西,我更希望运维是个不难的东西,我个人很笨,对难的东西可能接受的很慢,所以我愿意认为运维是很简单的,这样我就可以轻轻松松的掌握运维相关

第三次随笔--安装虚拟机及学习linux系统初体验

第三次随笔--安装虚拟机及学习linux系统初体验 ·学习基于VirtualBox虚拟机安装Ubuntu图文教程在自己笔记本上安装Linux操作系统 首先按照老师的提示步骤进行VirtualBox虚拟机的安装,安装过程可谓一帆风顺,一马平川,并没有遇到什么问题. ·成功安装之后打开虚拟机 对就是这个样子,略微有一点激动,还好,在自己的电脑上运行并不会有太多的卡顿 ·参考老师的学习方法通过实践学习Linux 基础入门(新版)课程,掌握常用的Linux命令,重点是3/4/5/6/7/8节. 虚拟机安

linux 局域网探测工具nmap

NMap,也就是Network Mapper,是Linux下的网络扫描和嗅探工 具包,其基本功能有三个, 一是探测一组主机是否在线: 其次是扫描主机端口,嗅探所提供的网络服务: 还可以推断主机所用的操作系统 . Nmap可用于扫描仅有两个节点的LAN,直至500个节点以上的网络.Nmap 还允许用户定制扫描技巧.通常,一个简单的使用ICMP协议的ping操 作可以满足一般需求:也可以深入探测UDP或者TCP端口,直至主机所使用的操作系统:还可以将所有探测结果记录到各种格式的日志中, 供进一步分析