Nmap的使用方法以及对DC3靶机的信息搜集

Nmap

官网:http://nmap.org

主机发现

ping扫描

nmap -sP 192.168.88.0/24

扫描结果

端口扫描

默认扫描

确认目标服务器开发的端口,以及端口上所运行的服务

nmap 192.168.88.108

nmap 192.168.88.108 -p 80 扫描指定端口

TCP全连接扫描

nmap -sT 192.168.88.108

nmap -sT -p 80 192.168.88.108

会建立完整的TCP三次握手过程

  1. 准确
  2. 会留下大量的、密集的连接记录

SYN半连接扫描

nmap -sS -p 445 192.168.88.108

确定端口开放的时候,仅进行TCP三次握手的前两次过程

  1. 快速,绕过防火墙检测
  2. 需要管理员权限

隐蔽扫描

FIN扫描 nmap 192.168.88.108 -p 80 -sF

Null扫描 nmap 192.168.88.108 -p 80 -sN

Xmas扫描 nmap 192.168.88.108 -p 80 -sX

Nmap对DC3的信息收集

1.确定DC3的ip地址,开启DC3之后,再次扫描当前网段

2.TCP全连接扫描

显示出开放的端口与服务,有80端口

3.进行全面扫描

扫描获得apache版本信息,可以查询对应的漏洞再进行利用

有过Joomla,可以进行漏洞验证

注:有待补充

经验分享 程序员 微信小程序 职场和发展