nmap是一款知名的埠掃瞄工具,在網路掃瞄當中發揮著巨大的作用。
在這裡,我選擇的攻擊機為kali rolling(ip 192.168.37.120
),靶機包括windows metasploitable(ip 192.168.37.160
)、linux metasploitable(ip 192.168.37.130
)、seed虛擬機器(ip 192.168.37.180
)。
首先使用nmap -sp 192.168.37.0/24
對這個網段的主機進行掃瞄,尋找活躍主機:
可以看到,一共掃瞄到5臺活躍主機,其中有兩台分別是kali自己和電腦主機,其餘三颱就是所要掃瞄的靶機。
1.對windows metasploitable進行掃瞄
檢視開啟的tcp埠,右端顯示具體開啟的tcp網路服務:
檢視開啟的udp埠,右端顯示具體開啟的udp網路服務:
檢視網路服務版本:
檢視目標靶機的系統版本:
2.對linux metasploitable進行掃瞄
檢視開啟的tcp埠:
檢視開啟的udp埠:
使用nmap -su
後,沒有返回埠資訊,故推斷目標機沒有開啟udp埠服務,為驗證這個結論,在linux靶機上輸入netstat -u -a
來檢視本機udp服務情況:
可以看到,確實沒有開啟的udp服務。
檢視網路服務版本:
檢視目標靶機的系統版本:
3.對seed虛擬機器進行掃瞄
檢視開啟的tcp埠:
檢視開啟的udp埠:
與linux的靶機一樣,沒有udp埠資訊返回。在seed上也可檢視,確實沒有開啟的udp服務。
檢視網路服務版本:
檢視目標靶機的系統版本:
本週主要學習了《網路攻防---技術與實踐》第9、10章的內容,主要學習了惡意**攻防與軟體安全攻防
確定後,點選tree viwe當中的 q* ,代表查詢所有內容,接著在右側 command 當中輸入nmap的命令,為了生成掃瞄報告,要在命令當中輸出乙個xml檔案:
點選run執行後,結果中會有乙個 out.xml的檔案,選中並點選import,此時在介面左側就可以看到生成的樹狀報告:
本週又重新回顧了nmap工具的使用,發現有些用法已經遺忘,這些工具應該經常使用,多注重實踐,才能慢慢熟記於心。
完成網路攻防課程的學習,完成各種攻防實踐操作。
周次教材學習
部落格(新增/累計)
第1周(實驗樓學習)
(實驗樓學習)
1/1第2周
第1、2章
5/51/2
第3週第3章
5/10
2/4第4周
第4章5/15
1/5第5周
第11、12章
5/20
1/6第6周
第5、6章
5/25
1/7第7周
第7章5/30
1/8第8周
第8章5/35
1/9第9周
第9、10章
3/38
1/10
1.滲透測試之magictree使用教程
第9周作業
題1 檢視記憶體占用情況 root use01 ps auxh awk sort k 2 t nr head 6595 1.7 6049 1.4 6104 0.8 6097 0.6 6048 0.6 6853 0.5 6733 0.4 6732 0.4 6598 0.4 6596 0.4題2 迴圈p...
第9周程式設計作業
敲 是真的累,這章要打好多字 題目內容 設計乙個person類,包含name age 屬性以及對這些屬性操作的方法。實現並測試這個類。根據類的封裝性要求,把name age 宣告為私有的資料成員,宣告公有的成員函式register showme 來訪問這些屬性,在register 函式中對資料成員進...
20159320《網路攻防實踐》第9周教材總結
這次部落格就不按照書上知識點框架做一些敘述了,首先先給一些基本的簡述 1 惡意 分類 計算機病毒 特洛伊木馬 惡意移動 蠕蟲 後門 殭屍程式 核心套件。2 中國的病毒 cih 冰河 灰鴿子 大盜 機器狗 磁碟機。3 網路蠕蟲內部組成結構 彈頭 傳播引擎 目標選擇演算法 掃瞄引擎 有效載荷。5 後門 ...