上帝之眼-nmap
- 网络连接端扫描软件,确定哪些服务运行在哪个连接端,并推断计算机软件运行在哪种操作系统上,一般情况下,列举网络主机清单,管理服务升级调度,监控主机或服务运行状况。比如检测目标机是否在线,端口开放情况,侦测运行的服务类型及版本信息,侦测操作系统与设备类型等信息
- kali使用nmap需要切换kali用户为root用户,命令:sudo su,密码kali
- 扫墓目标机IP,命令:nmap IP地址(即192.168.182.130等)
- 灵活,支持多种目标对象的扫描,以及数十种扫描方式
- 可移植,支持各大主流操作系统
nmap基本功能汇总
- 主机发现
- 端口扫描
- 版本侦测
- 操作系统侦测
- 提供防火墙和IDS的规避技巧
- 提供强大的NSE(nmap scripting language)脚本引擎,以对基本功能进行补充
基本命令
- -O:启动对于TCP/IP协议栈的指纹特征扫描以获取远程主机的操作系统类型等信息
- -sV:获取对应端口上更为详细的服务版本信息
- -sS:TCP SYN扫描(更快)
phpstudy+pikachu靶场按照
- 注意开启phpstudy的Apache和Mysql两项服务,再进行pikachu的安装以及相应漏洞的测试
永恒之蓝ms17-001漏洞利用复现
- 必要条件:
- win7存在ms17-010漏洞
- win7开启445端口,利用kali中间的扫描载荷去验证是否存在ms17-010
- win7开启了防火墙(可以ping通,但是nmap扫描不了,利用ms17-010攻击不进去)
- 攻击机kali和靶机win7要处在同一网段(192.168.0.12和192.168.0.13就是处在同一个网段192.168.0网段)