网络安全-Nmap
这个是百度的地址,我用nmap去探测了一下,啥也搜不到,毕竟人家对吧,互联网的科技公司,很短的时间已经抓到了一万多个包,返回来黑红色的都是废弃的连接。做任何攻击之前,得先知道怎么去找破绽,而不是钢铁洪流,那个是不叫渗透了,叫硬钢。比如我在攻击我的虚拟机,扫描的则是win10的1709-1909的版本。默认情况下,在激活的时候注册的时候就是选好了dhcp的。一个叫分片的技术,因为分的越小,检测难度就
·
网络安全-Nmap
Nmap-号称诸神之眼
这个呢就是用来扫描网络端口的
Namp的工作原理很像一个雷达
做任何攻击之前,得先知道怎么去找破绽,而不是钢铁洪流,那个是不叫渗透了,叫硬钢。
咋用呢?
很简单
直接
nmap 后面跟网址或者ip
例如
nmap www.baidu.com
nmap 127.0.0.1
这个是百度的地址,我用nmap去探测了一下,啥也搜不到,毕竟人家对吧,互联网的科技公司,很短的时间已经抓到了一万多个包,返回来黑红色的都是废弃的连接。
百度除了https(443)http(80)其他全部端口都是关闭的
这个状态有三种情况
1.open(开启)
2.filtered(无法确认状态),因为有可能会被防火墙
3.cloesed(关闭)
怎么扫描一个网段呢?
nmap 192.168.1.0-255 -sn
这个就代表了扫描192.168.1.0-192.168.1.255
-sn是代表快速扫描,因为这样速度会快一点
kali怎么修改网卡
默认情况下,在激活的时候注册的时候就是选好了dhcp的
但是需要咋改呢?
centos的配置文件目录在
/etc/sysconfig/network-scripts/ifcfg-网卡名称
而kali是基于Ubuntu开发的
他的目录是在
/etc/network/interfaces的
我这里默认情况下已经是dhcp了
但是如果用命令行配置的话则是
DHCP配置
auto eth0
iface eth0 inet dhcp
静态配置
auto etho0
iface eth0 inet static
address 192.168.1.1/24
gataway 192.168.1.1
退出的语法和centos一样
记住两个就行
首先按esc
然后shift+冒号
弹出来一个输入栏
输入wq回车=保存
输入q!=强制退出不保存
auto 是启动网卡的意思 后面的eth0是网卡的名字
dhcp则是自动获取,static则是静态手动配置
linux的配置网卡完成了之后都需要重启网卡
centos:service network restart(还有很多方法懒得写)
Ubuntu:service networking restart
Nmap的扫描参数
-sS
TCP-SYN扫描TCP的三次握手
-sT
TCP扫描连接
-sU
UDP扫描
-sY
SCTP Init扫描
-sA
TCP ACK扫描
-sW
TCP窗口扫描
-s
IP协议扫描
服务以及版本探测
-sV 版本探测
-version-intensity
这个强度可以分1-9 等级越高测试越准,默认7级,但是越高级时间越长
-version-light
轻量级,速度快,结果可靠性低
-version-all
完全检测,但是速度很慢
操作系统检测
-0
这个是英文的0,不是数字0
这个是用来检测对方是什么系统的
躲避防火墙检测
一个叫分片的技术,因为分的越小,检测难度就越大
--f 数据包分片
--mtu 指定mtu大小,但是必须为8的倍数
--D,使用诱饵
-S,伪造source,伪造源地址
-e,指定接受网卡
--source-port:g 修改接受信息的端口
--date 在数据包中添加数据
--spoof-mac,使用伪造的mac地址
--proxies,使用代理,局说这个还在开发中
比如我在攻击我的虚拟机,扫描的则是win10的1709-1909的版本
更多推荐
已为社区贡献6条内容
所有评论(0)