nmap是乙個網路連線端掃瞄軟體,用來掃瞄網上電腦開放的網路連線端。確定哪些服務執行在哪些連線端,並且推斷計算機執行哪個作業系統(這是亦稱 fingerprinting)。它是網路管理員必用的軟體之一,以及用以評估網路系統安全。1.掃瞄靶機埠正如大多數被用於網路安全的工具,nmap 也是不少黑客及駭客(又稱指令碼小子)愛用的工具 。系統管理員可以利用nmap來探測工作環境中未經批准使用的伺服器,但是黑客會利用nmap來蒐集目標電腦的網路設定,從而計畫攻擊的方法。
nmap 常被跟評估系統漏洞軟體nessus 混為一談。nmap 以隱秘的手法,避開闖入檢測系統的監視,並盡可能不影響目標系統的日常操作。
2.檢視靶機系統型別
3.查詢靶機dvwa賬號密碼
掃瞄靶機埠
這裡我是nmap -u 192.168.62.129
3.3
掃瞄系統型別
使用管理員許可權 即輸入sudo
使用sudo nmap -o 192.168.62.129命令
如下圖,紅色箭頭指的是靶機系統型別
獲取metasploitable2上dvwa上的賬號密碼
利用http-auth-finder來檢視站點上的登入授權介面
輸入命令
可以看到有dvwa/login.php
3.5
利用http-form-brute指令碼爆破密碼
輸入命令namp -p-80 --script=http-form-brute -script-args=http-form-brute.path=/dvwa/login.php 192.168.62.129
檢視到賬號為:admin
密碼為:password
3.6
驗證再kali中瀏覽器中開啟
靶機ip/dvwa/login.php
輸入賬號密碼
登入成功
測試完畢
蠕蟲病毒會通過遠端伺服器和自身爬蟲功能收集區域網內的ip列表,然後對其中的多個服務埠發起攻擊,包括rpc服務(135埠)、sqlserver服務(1433埠)、ftp服務(21埠),同時還會通過 "永恆之藍"漏洞,入侵445埠,攻擊電腦。
該病毒針對企業不便關閉的多個常用埠進行攻擊,並且利用了區域網電腦中普遍未修復的"永恆之藍"漏洞,一旦任何一台電腦被該病毒感染,將意味著區域網內所有電腦都面臨被感染的風險,尤其給政企機構使用者造成極大威脅。
謝謝**!
nmap 基本使用
nmap 掃瞄引數 時間引數 目標位址 輸出引數 預設掃瞄引數 ss 隱蔽掃瞄,只傳送 syn 預設時間引數 t3 並行掃瞄 s stuapv ss 隱蔽掃瞄,只傳送 syn st tcp 掃瞄,會建立 tcp 連線 su udp 掃瞄,可以掃瞄隱藏保護埠 sa 只傳送 ack 進行掃瞄,可以掃瞄隱...
Nmap基本使用
nmap h 幫助命令 3389 遠端桌面 3306 mysql 掃瞄ipv6位址,加引數 6 且掃瞄主機與目標主機均支援ipv6 掃瞄多個主機,用空格分隔,如nmap 192.168.154.129 192.168.154.128或者將目標用逗號隔開,如 nmap 192.168.154.128,...
Nmap基本使用
一款開源免費的網路發現和安全審計工具。用途 列舉網路主機清單 監控主機或服務執行狀況 管理服務公升級排程 檢測目標主機埠開放情況 偵測執行的服務型別及版本資訊 偵測作業系統與裝置型別的資訊 主機發現 也稱作ping 掃瞄。發現所要掃瞄的主機是否正在執行的狀態。原理 傳送探測包到目標主機,看目標主機是...