kail渗透工具之nmap的使用方法

 准备工作:开启两台虚拟机和一台Windows主机

            kail Linux攻击机:192.168.80.131

            red hat靶机:192.168.80.129

            Windows主机:192.168.252.42

1、nmap扫描工具的简介

   nmap是用来探测计算机网络上的主机和服务的一种安全扫描器。为了绘制网络拓扑图,nmap的     发送特制的数据包到目标主机,然后对返回数据包进行分析。Nmap是一款枚举和测试网络的强     大工具。

2、nmap的功能

   主机探测、端口扫描、版本检测、支持探测脚本的编写

3、基本的快速扫描

nmap  +   IP地址
nmap  192.168.80.129

通过IP地址的扫描我们可以看到192.168.80.129主机开启的服务

我们在192.168.80.129主机上,开启3306MySQL服务,再进行扫描IP地址,查看是否可以扫描出来。

此时我们可以看到MySQL 3306端口已经被扫描出来,端口状态呈打开状态。

4、快速扫描多个IP地址

nmap  +  IP地址1   IP地址2

此时我们可以看到两台主机开启的服务以及状态均被扫描出来

5、详细描述扫描

nmap -vv + IP地址

6、显示扫描的所有主机的列表

nmap -sP +IP地址

7、SYN半开放扫描

nmap -sS + IP地址

8、TCP扫描

nmap -sT +IP地址

9、UDP扫描 

nmap -sU +IP地址

10、TCP ACK扫描

nmap -sn -PA  + IP地址

11、 获取目标设备所使用的操作系统

nmap -O --osscan-guess +IP地址

12、将nmap的扫描结果保存为XML文件

nmap -oX Report.xml +IP地址

将扫描结果保存在 Report.xml文件中

我们进行查看 Report.xml文件

13、对web服务进行扫描

dirb http://IP地址/dvwa

 14、nmap的高级使用

   (1) 扫描服务器的常见漏洞

nmap --script vuln +ip地址

(2). 对SSH进行暴力破解

nmap -p 22 --script ssh-brute --script-args userdb=users.lst,passdb=pass.lst --script-args ssh-brute.timeout=4s IP地址 22/ssh open  ssh

(3).利用DNS进行子域名暴力破解

nmap --script dns-brute www.baidu.com

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:/a/535981.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

蓝桥杯嵌入式(G431)备赛笔记——第十一届第二场真题

关键代码:、 user.c: u32 adc_tick 0; // 定义一个无符号32位整型变量 adc_tick,用于记录上次ADC处理的时间戳 u32 r37_value 0; // 定义一个无符号32位整型变量 r37_value,用于存储ADC通道2的采样值 u32 r38_value 0; // 定义一个无符号…

用Python给PDF文档设置背景色或背景图

PDF作为一种跨平台、高保真的文件格式被广泛应用,尤其在报告、手册、电子书、合同等场景中,其重要性不言而喻。然而,在满足基本内容展示需求的同时,为了增强视觉效果,提升阅读体验,或者出于品牌标识、企业形…

IDE Eval Reset —— idea 重置试用期插件安装

idea 重置试用期插件安装 一、在线安装: 1、打开IntelliJ IDEA 2、file—> setting —> plugins 添加三方插件库 点击后,跳出弹框点击号,添加图中的网址 https://plugins.zhile.io3、搜索 IDE Eval Reset ,安装插件 4…

东用科技助力5G+区域教育管理智慧平安校园建设

一、 方案背景 为深入贯彻党中央、国务院关于加快5G发展、加强教育信息化工作的决策部署,加快推进《5G应用“扬帆”行动计划》实施,促进5G与教育融合创新发展,按照“育人为本、多方协同、问题导向、深度融合”的原则,工业和信息化…

【算法练习】29:插入排序学习笔记

一、插入排序的算法思想 原理:将一个无序的数据序列逐步转化为有序序列。算法将待排序的数组分为两个部分已排序部分和未排序部分。 时间复杂度:插入排序的时间复杂度在最坏、平均和最好情况下的表现相同,均为 ,其中 n 是待排序数…

PS入门|如何让模糊的图片变得清晰?

前言 前段时间的PS入门讲的都是如何抠图、抠图、抠图。小白都快抠出三室一厅了,不知道学习的小伙伴如何了。 如果在学习过程中没有练习的照片,那直接使用每一篇文章的照片即可,学PS最忌讳的就是光看不练,眼睛会了,手…

基于WEB的水库水情自动测报系统的研究与设计(论文+源码)_kaic

摘要 水情信息是水利管理最重要的基础信息,是水文预报、水资源管理、防汛抗旱决策的主要依据。水情自动测报系统是一个自动采集、传输、处理水情信息的实时测报系统,可对水库流域内的水情、水文和气象数据,如雨量、流量、水位等,实…

利用AbortController,取消正在发送的请求

参考文章:https://blog.csdn.net/qq_45560350/article/details/130588101 解决问题:再图层中点击仓库的时候,点击后又取消掉,我们希望这个请求可以被取消掉,我们口可以利用AbortController控制器对象 实操&#xff1a…

linux 以jar包的方式部署后端程序

打包,以及linux上的位置 然后执行下面两个命令,一个多服务启动,一个是单服务启动 多服务启动命令 #!/bin/bash# 设置JAR包的目录 JAR_DIR"/bpm/app_jar"# 设置JAR包的名称,用空格分隔 # JAR_NAMES"platform-gate…

Paper Reading: MixTeacher:半监督目标检测中利用混合尺度教师挖掘有前景的标签

目录 简介目标/动机工作重点方法训练 实验总结 简介 题目:《MixTeacher: Mining Promising Labels with Mixed Scale Teacher for Semi-Supervised Object Detection》, CVPR 2023 日期:2023.3.16 单位:腾讯,上海交…

Ceph学习 -4.Ceph组件介绍

文章目录 1.Ceph组件介绍1.1 组件介绍1.2 流程解读1.2.1 综合效果图1.2.2 数据存储逻辑 1.3 小结 1.Ceph组件介绍 学习目标:这一节,我们从组件介绍、流程解读、小结三个方面来学习。 1.1 组件介绍 无论是想向云平台提供 Ceph 对象存储和 Ceph 块设备服务…

Go语言mac环境搭建详解

Go语言mac环境搭建详解见视频,视频下方也有讲解具体的操作步骤。 Golang Mac电脑环境搭建、开发工具Vscode配置 Go语言mac环境搭建步骤如下: 1、下载安装Golang Go官网下载地址:https://golang.org/dl/ Go官方镜像站(推荐&…

大数据架构的演变与多种大数据架构类型说明——解读大数据架构(一)

文章目录 前言数据架构的演变关系型数仓数据湖现代数仓数据网络数据湖仓数据网格 前言 在搭建和使用大数据组件前,预先投入时间设计和构建正确的数据架构绝对至关重要。如果在前期没有设计正确的数据架构就开始实施方案,在后期想更改架构设计是十分困难…

uniapp-IOS自定义启动页面模版的修改

启动界面设置 在打包IOS包时,需要我们选择app的启动页面配置 在HBuilderX内,有三个样式的选择 第一个,是通用界面,就是一个启动页是一个圆形的应用图标加上应用名称 第二个,自定义的启动图,目前无法通过App…

企业级网络安全:入侵防御实时阻止,守护您的业务安全

随着互联网技术的快速发展,企业级网络安全问题日益凸显。在这个数字化时代,企业的业务安全不仅关系到企业的形象和声誉,还直接影响到企业的生存和发展。因此,加强企业级网络安全,预防和抵御各种网络攻击已成为企业的重…

lua学习笔记17(面相对象之继承)

print("*****************************面相对象继承*******************************") object{} object.id1 function object:new()local obj{}self.__indexself setmetatable(obj,self)return obj end function object:text()--面相对象的类其实就是基于table来实现…

备考ICA----Istio实验20---跨网络Primary-Remote主从架构部署

备考ICA----Istio实验20—跨网络Primary-Remote主从架构部署 按照本实验在 cluster1(主集群)上安装 Istio 控制平面,并将 cluster2(远程集群)配置为使用 cluster1 中的控制平面。群集 cluster1 在 network1 网络上&am…

基于Springboot的笔记记录分享网站(有报告)。Javaee项目,springboot项目。

演示视频: 基于Springboot的笔记记录分享网站(有报告)。Javaee项目,springboot项目。 项目介绍: 采用M(model)V(view)C(controller)三层体系结构…

提升法律文书起草效率:AlphaGPT 助力律师快速生成诉讼和仲裁文件

法律文书起草对于法律专业人士而言是一项基础而关键的任务。无论是民事、刑事还是行政诉讼,以及仲裁案件,精确的法律文书撰写对于案件的成功至关重要。然而,这一过程往往既耗时又复杂,尤其是在处理复杂的案情和面对当事人难以理解…

浅谈网络安全威胁与防御策略

企业网络安全威胁概述 外部威胁:来自网络安全威胁,比如DDOS攻击,病毒,sql注入,木马,蠕虫,等网络入侵,网络扫描,垃圾邮件,钓鱼邮件,针对web的攻击…