1. 程式人生 > >Kali Linux 使用nmap進行區域網掃描

Kali Linux 使用nmap進行區域網掃描

ping掃描:掃描192.168.0.0/24網段上有哪些主機是存活的; [[email protected] ~]# nmap -sP 192.168.0.0/24 Starting Nmap 4.11 ( http://www.insecure.org/nmap/ ) at 2009-04-25 06:59 CST
Host laolinux (192.168.0.3) appears to be up.
Host 192.168.0.20 appears to be up.
MAC Address: 00:1E:4F:CD:C6:0E (Unknown)
Host 192.168.0.108 appears to be up.
MAC Address: 00:E3:74:27:05:B7 (Unknown)
Host 192.168.0.109 appears to be up.
MAC Address: 00:E0:E4:A6:14:6F (Fanuc Robotics North America)
Host 192.168.0.111 appears to be up.
MAC Address: 00:E0:E4:A6:1C:91 (Fanuc Robotics North America)
Host 192.168.0.114 appears to be up.
MAC Address: 00:11:1A:35:38:65 (Motorola BCS)
Host 192.168.0.118 appears to be up.
MAC Address: 00:E0:2A:51:AC:5B (Tandberg Television AS)
Host 192.168.0.119 appears to be up.
MAC Address: 00:EA:E5:C1:21:D6 (Unknown)
Host 192.168.0.124 appears to be up.
MAC Address: 00:E0:4C:39:05:81 (Realtek Semiconductor)
Host 192.168.0.127 appears to be up.
MAC Address: 00:11:1A:35:38:62 (Motorola BCS)
Host 192.168.0.128 appears to be up.
MAC Address: 00:E0:E4:A6:1C:96 (Fanuc Robotics North America)
Host 192.168.0.134 appears to be up.
MAC Address: 00:E0:2A:51:AC:5F (Tandberg Television AS)
Host 192.168.0.135 appears to be up.
MAC Address: 00:11:1A:35:38:60 (Motorola BCS)
Host 192.168.0.137 appears to be up.
MAC Address: 00:1F:06:D6:3E:BA (Unknown)
Host 192.168.0.139 appears to be up.
MAC Address: 00:E0:E4:A6:1C:92 (Fanuc Robotics North America)
Host 192.168.0.140 appears to be up.
MAC Address: 00:1F:1A:39:1B:8D (Unknown)
Host 192.168.0.155 appears to be up.
MAC Address: 00:1C:23:4C:DB:A0 (Unknown)
Host 192.168.0.211 appears to be up.
MAC Address: 00:1D:72:98:A2:8C (Unknown)
Host 192.168.0.220 appears to be up.
MAC Address: 00:40:45:20:8C:93 (Twinhead)
Host 192.168.0.221 appears to be up.
MAC Address: 00:09:6B:50:71:26 (IBM)
Nmap finished: 256 IP addresses (20 hosts up) scanned in 3.818 seconds 2、埠掃描:掃描192.168.0.3這臺主機開放了哪些埠; [
[email protected]
~]# nmap -sT 192.168.0.3 Starting Nmap 4.11 ( http://www.insecure.org/nmap/ ) at 2009-04-25 07:02 CST
Interesting ports on laolinux (192.168.0.3):
Not shown: 1667 closed ports
PORT      STATE SERVICE
21/tcp    open  ftp
22/tcp    open  ssh
25/tcp    open  smtp
53/tcp    open  domain
80/tcp    open  http
110/tcp   open  pop3
111/tcp   open  rpcbind
143/tcp   open  imap
964/tcp   open  unknown
993/tcp   open  imaps
995/tcp   open  pop3s
3306/tcp  open  mysql
10000/tcp open  snet-sensor-mgmt Nmap finished: 1 IP address (1 host up) scanned in 4.755 seconds 3、隱藏掃描,只在目標主機上留下很少的日誌資訊:隱藏掃描192.168.0.220 [
[email protected]
~]# nmap -sS 192.168.0.127 Starting Nmap 4.11 ( http://www.insecure.org/nmap/ ) at 2009-04-25 07:08 CST
Interesting ports on 192.168.0.127:
Not shown: 1675 closed ports
PORT    STATE SERVICE
21/tcp  open  ftp
135/tcp open  msrpc
139/tcp open  netbios-ssn
445/tcp open  microsoft-ds
912/tcp open  unknown
MAC Address: 00:11:1A:35:38:62 (Motorola BCS) Nmap finished: 1 IP address (1 host up) scanned in 3.121 seconds 4、UDP埠掃描:掃描192.168.0.127開放了哪些UDP埠; [
[email protected]
~]# nmap -sU 192.168.0.127 Starting Nmap 4.11 ( http://www.insecure.org/nmap/ ) at 2009-04-25 07:08 CST
Interesting ports on 192.168.0.127:
Not shown: 1480 closed ports
PORT     STATE         SERVICE
123/udp  open|filtered ntp
137/udp  open|filtered netbios-ns
138/udp  open|filtered netbios-dgm
445/udp  open|filtered microsoft-ds
500/udp  open|filtered isakmp
1900/udp open|filtered UPnP
4500/udp open|filtered sae-urn
MAC Address: 00:11:1A:35:38:62 (Motorola BCS) Nmap finished: 1 IP address (1 host up) scanned in 2.947 seconds 5、作業系統識別: [[email protected] ~]# nmap -sS -O  192.168.0.127 Starting Nmap 4.11 ( http://www.insecure.org/nmap/ ) at 2009-04-25 07:09 CST
Interesting ports on 192.168.0.127:
Not shown: 1675 closed ports
PORT    STATE SERVICE
21/tcp  open  ftp
135/tcp open  msrpc
139/tcp open  netbios-ssn
445/tcp open  microsoft-ds
912/tcp open  unknown
MAC Address: 00:11:1A:35:38:62 (Motorola BCS)
Device type: general purpose
Running: Microsoft Windows 2003/.NET|NT/2K/XP
OS details: Microsoft Windows 2003 Server or XP SP2 Nmap finished: 1 IP address (1 host up) scanned in 5.687 seconds ****************************************************
**    by :     laolinux
**    my blog: http://laolinux.cublog.cn
****************************************************
目標來源--------------------》部落格

http://www.cnblogs.com/zhangjianghua/p/6639291.html

相關推薦

Kali Linux 使用nmap進行區域網掃描

ping掃描:掃描192.168.0.0/24網段上有哪些主機是存活的; [[email protected] ~]# nmap -sP 192.168.0.0/24 Starting Nmap 4.11 ( http://www.insecure.org/nm

python——利用nmap進行掃描,爆破ftp密碼,上傳wellshell.

一、埠掃描 首先安裝nmap與python-nmap模組。從http://nmap.org/download.html網站下載nmap安裝檔案。從http://xael.org/norman/python/python-nmap網站下載python-nmap模組

Kali Linux 滲透測試:掃描漏洞

                                     Kali Lin

安裝kali linux進行遠端連線

四、設定系統自動啟動SSH服務 方法一: sysv-rc-conf sysv-rc-conf --list | grep ssh sysv-rc-conf ssh on  //系統自動啟動SSH服務 sysv-rc-conf ssh off  // 關閉系統自動啟動SSH服務 方法二: update-rc.

kali linux之端口掃描

圖片 src 比較 分享圖片 全連接 應用 rem pack 僵屍掃描 端口對應網絡服務及應用端程序,服務端程序的漏洞通過端口攻入 發現開放的端口,有更具體的攻擊面 nmap hping3 scapy都可以 nmap隱蔽掃描 掃描抓包 nmap僵屍掃描 先發

Kali Linux Web滲透測試手冊(第二版) - 2.3 - 使用Nmap進行掃描和識別應用服務

  標記紅色的部分為今日更新內容。 第二章:偵察 介紹 2.1、被動資訊收集 2.2、使用Recon-ng收集資訊 2.3、使用Nmap掃描和識別應用服務 2.4、標識web應用程式防火牆 2.5、確定HTTPS加密引數 2.6、使用瀏覽器的開發工具分析和更改基本行為 2.7

kali linux: 網卡監聽及掃描網絡

id號 XML ram requests tor 來源 監聽 報文 station 一、網卡監聽: kali不支持內置網卡,僅僅支持usb網卡。我用的虛擬機。首先在虛擬機的可移動設備裏打開usb網卡的連接,執行ifconfig命令,如下: eth0接口是本地有線網卡

如何在linux使用nmap端口掃描工具掃描網段內開放的端口

linux nmap 端口掃描 網段linux一般不會自動安裝nmap命令需要使用yum -y install nmap安裝nmap命令,前提是您已經配置好了yum源。nmap特點: 主機探測 端口掃描 版本

利用nmap進行特定端口掃描

RoCE ner can lac [] reduce ejs The urn 1.使用Python的nmap進行特定的端口掃描,包括各種常用的數據庫端口,web端口,一些自定義的端口,使用nmap之前需要確定本機已經安裝了nmap包2.其中ret()函數是獲取ip列表3.最

掃描詳解(kali linux)

簡介 nmap 是被專業人員廣泛使用的一款埠掃描工具,使用靈活,它已經是滲透人員必備的工具。還具備以下功能 (1)主機探測:Nmap 可查詢目標網路中的線上主機。預設情況下,Nmap通過4方式———ICMP echo 請求(ping)、向 443 埠傳送 TCP SYN 包、向80 埠傳

使用Kali Linux進行SYN Flood攻擊

1.SYN SYN:同步序列編號(Synchronize Sequence Numbers),是TCP/IP建立連線時使用的握手訊號。在客戶機和伺服器之間建立正常的TCP網路連線時,客戶機首先發出一個SYN訊息,伺服器使用SYN+ACK應答表示接收到了這個訊息,最後客戶機再以ACK訊息響應。這樣

6.kali linux進行ms17_010遠端滲透

備註:     該實驗室儘量攻擊windows7平臺,windows10系列的平臺無法攻擊,估計已經修復了漏洞。       教程中 kali linux msf模組須更新至最新版本或者在其他網站下載ms17_010模組 MSF是Metasploit的簡稱,Meta

Linux 下檢視區域網內所有主機IP和MAC(及nmap的用法)

        用namp對區域網掃描一遍,然後檢視arp快取表就可以知道局域內ip對應的mac了。namp比較強大也可以直接掃描mac地址和埠。執行掃描之後就可以 cat /proc/net/arp檢視arp快取表了。 進行ping掃描,打印出對掃描做出響應的主機:

Kali Linux 網路掃描祕籍 第三章 埠掃描(一)

第三章 埠掃描(一) 作者:Justin Hutchens 譯者:飛龍 3.1 UDP埠掃描 由於 TCP 是更加常用的傳輸層協議,使用 UDP 的服務常常被人遺忘。雖然 UDP 服務本質上擁有被忽視的趨勢,這些服務可以列舉,

kali linux 使用SSH進行遠端登入

一、配置SSH引數 修改sshd_config檔案,命令為: vi /etc/ssh/sshd_config 將#PasswordAuthentication no的註釋去掉,並且將NO修改為YES //kali中預設是yes 將PermitRootLog

小白日記11:kali滲透測試之服務掃描-banner、dmitry、nmap特徵庫、作業系統識別、SNMP

<strong>[email protected]:~# xprobe2 192.168.1.115 </strong> Xprobe2 v.0.3 Copyright (c) 2002-2005 [email protected], [email pro

Kali Linux 網路掃描祕籍 第三章 埠掃描(二)

第三章 埠掃描(二) 作者:Justin Hutchens 譯者:飛龍 3.6 Scapy 隱祕掃描 執行 TCP 埠掃描的一種方式就是執行一部分。目標埠上的 TCP 三次握手用於識別埠是否接受連線。這一型別的掃描指代隱祕掃描

Kali linux滲透測試系列————13、Kali linux資訊收集之埠掃描

埠掃描簡單來說埠掃描就是一種用來確定目標主機的TCP埠和UDP埠狀態的方法。主機開發了某個埠,就意味著他在中國埠提供某種網路服務。如果某個埠處於關閉狀態,這說明主機在這個埠上並沒有提供網路服務。在確定某埠開發狀態之後,攻擊人員就會檢查在該埠提供相應的服務的程式版本,以判斷這個

Kali Linux Web 滲透測試祕籍 第五章 自動化掃描

第五章 自動化掃描 作者:Gilberto Najera-Gutierrez 譯者:飛龍 簡介 幾乎每個滲透測試專案都需要遵循嚴格的日程,多數由客戶的需求或開發交談日期決定。對於滲透測試者,擁有一種工具,它可以在很短的時間

Kali Linux進行內網攻擊--》使用arpspoof

1.首先我選擇的是虛擬機器                 ------->虛擬機器中一定要記住選擇橋接,這樣有利於和你的IP處於同一網段上,否則會報一個錯誤就是無法找到目標 2.進行網路IP掃描,                 ------>使用命令