NMAP簡介
概述
Nmap是一款網絡掃描和主機檢測的很是有用的工具。Nmap是不侷限於僅僅收集信息和枚舉,同時能夠用來做爲一個漏洞探測器或安全掃描器。它能夠適用於winodws,linux,mac等操做系統。
Nmap是一款很是強大的實用工具,可用於:檢測活在網絡上的主機(主機發現)檢測主機上開放的端口(端口發現或枚舉)檢測到相應的端口(服務發現)的軟件和版本檢測操做系統,硬件地址,以及軟件版本檢測脆弱性的漏洞(Nmap的腳本)Nmap是一個很是廣泛的工具,它有命令行界面和圖形用戶界面。本人包括如下方面的內容:介紹Nmap掃描中的重要參數操做系統檢測Nmap使用教程Nmap使用不一樣的技術來執行掃描,包括:TCP的connect()掃描,TCP反向的ident掃描,FTP反彈掃描等。全部這些掃描的類型有本身的優勢和缺點,咱們接下來將討論這些問題。 Nmap的使用取決於目標主機,由於有一個簡單的(基本)掃描和預先掃描之間的差別。咱們須要使用一些先進的技術來繞過防火牆和入侵檢測/防護系統,以得到正確的結果。mysql
基本口令
1) 獲取遠程主機的系統類型及開放端口
nmap -sS -P0 -sV -O
-sS TCP SYN 掃描 (又稱半開放,或隱身掃描)
-P0 容許你關閉 ICMP pings.
-sV 打開系統版本檢測
-O 嘗試識別遠程操做系統
-A 同時打開操做系統指紋和版本檢測
-v 詳細輸出掃描狀況.
nmap -sS -P0 -A -v < target >
2) 列出開放了指定端口的主機列表
nmap -sT -p 80 -oG – 192.168.
. | grep open
3) 在網絡尋找全部在線主機
nmap -sP 192.168.0.*
4) Ping 指定範圍內的 IP 地址
nmap -sP 192.168.1.100-254
5) 在某段子網上查找未佔用的 IP
nmap -T4 -sP 192.168.2.0/24 && egrep 「00:00:00:00:00:00″ /proc/net/arp
6) 在局域網上掃找 Conficker 蠕蟲病毒
nmap -PN -T4 -p139,445 -n -v –script=smb-check-vulns –script-args safe=1 192.168.0.1-254
7) 掃描網絡上的惡意接入點 (rogue APs).
nmap -A -p1-85,113,443,8080-8100 -T4 –min-hostgroup 50 –max-rtt-timeout
2000 –initial-rtt-timeout 300 –max-retries 3 –host-timeout 20m
–max-scan2-delay 1000 -oA wapscan 10.0.0.0/8
linux
8 ) 使用誘餌掃描方法來掃描主機端口sql
實驗內容NMAP使用
![](http://static.javashuo.com/static/loading.gif)
1.檢查靶機IP地址是否活躍
seeds
{{uploading-image-373907.png(uploading...)}}
windows
![](http://static.javashuo.com/static/loading.gif)
linux
![](http://static.javashuo.com/static/loading.gif)
2.查看靶機的TCP和UDP端口
![](http://static.javashuo.com/static/loading.gif)
![](http://static.javashuo.com/static/loading.gif)
![](http://static.javashuo.com/static/loading.gif)
![](http://static.javashuo.com/static/loading.gif)
windows
視頻學習
KaliSecurity - 壓力測試工具
- 壓力測試經過肯定一個系統的瓶頸或者不能接受的性能點,來得到系統能提供的最大的服務級別的測試。通俗的講,壓力測試是爲了發如今什麼條件下你的應用程序的性能會變得不可接受。
VoIP壓力測試工具:包括iaxflood和inviteflood
- Web壓力測試:藉助THC-SSl-DOS攻擊工具,任何人均可以把提供SSL安全鏈接的網站攻擊下線。這種攻擊方法被稱爲SSL拒絕服務攻擊。德國黑客組織「The Hacker’s Choice」發佈THC SSL DOS,利用SSL中的已知弱點,迅速消耗服務器資源,與傳統DDos工具不一樣的是,他不須要任何帶寬,只須要一臺執行單一攻擊的電腦。漏洞存在與協議的renegotitation過程當中,renegotiation被用於瀏覽器到服務器之間的驗證。
- dhcpig:耗盡DHCP資源池的壓力測試。
- IPV6攻擊工具包
- Inundator:IDS/IPS/WAF 壓力測試工具,防火牆壓力測試工具,耗盡對方認證資源。
- Macof,可作泛洪攻擊。
- Siege:壓力測試和評測工具,設計用於WEB開發和評估應用在壓力下的承受能力;能夠根據配置對一個WEB站點進行多用戶的併發訪問,記錄每一個用戶全部請求過程的相應時間,並在必定數量的併發訪問下重複進行。在攻擊的同時進行數據分析。
- T50壓力測試:T50 Sukhoi PAK FA Mixed Packet Injector是一個壓力測試工具,功能強大且具備獨特的數據包注入工具。T50支持Unix系統可進行多種協議的數據包注入,實際上支持15種協議。
- 無線壓力測試
mdk3和reaver瀏覽器
KaliSecurity - 數字取證工具
數字取證技術將計算機調查和分析技術應用於對潛在的、有法律效力的電子證據的肯定與獲取,一樣他們都是針對黑客和入侵的,目的都是寶航網絡安全。
- PDF取證工具:peepdf是一個用Python編寫的PDF文件分析工具,它能夠檢測惡意的PDF文件,其設計目標是爲安全研究人員提供PDF分析中可能用到的全部組件,無需使用3或4種工具完成統一任務。
- 反數字取證chkrootkit:Linux系統下的查找檢測Rootkit後門的工具。適用該條指令就能夠檢測是否被注入後門
- 內存取證工具:開源的Windows,Linux,mac,Android的內存取證分析工具,有Python編寫成,命令行操做,支持各類操做系統。
- 取證分割工具binwalk:是一個固件分析工具,旨在協助研究人員對固件分析,提取及逆向工程用處,簡單易用,徹底自動化腳本,並經過自定義簽名,提取規則和插件模塊,更重要的一點是能夠輕鬆擴展。
藉助binwalk有個很強大的功能是提取文件中存在的隱藏文件,亦可分析文件格式。
- 取證哈希驗證工具集:md5deep是一套跨平臺的方案,能夠計算和比較MD5等哈希加密信息的摘要MD5,SHA-1,SHA-256,Tiger,Whirlpool
- 取證鏡像工具集:針對鏡像文件的取證工具,如mmsstat與mmls等命令。
- 數字取證套件:dff是一個簡單強大的數字取證工做輔助工具,有一個靈活的模塊系統,具備多種功能,包括:恢復錯誤或崩潰致使的文件丟失,證據的研究和分析等。dff提供了一個強大的體系結構和一些有用的模塊。
autopsy提供了一個瀏覽器控制檯 。安全
KaliSecurity - 報告工具與系統服務
一次完整的滲透測試,最後總要完成一份優雅的報告做爲一個小結,kali下也有相關的報告工具集。服務器
- Dradis:是一個用於提升安全檢測效率的信息共享框架,它提供了一個集中的信息倉庫,用於標記咱們目前已經作的工做和下一步計劃。
- Keepnote:一個很精簡的筆記軟件,特色以下:富文本格式:彩色字體,內置圖片,超連接(即:能保存整個網頁的圖品文字等完整信息)。
樹形分層組織內容
分門別類,一目瞭然
全文搜索
綜合截圖:屏幕截圖後,能夠直接在筆記本中插入
文件附件
集成的備份和恢復
拼寫檢查
自動保存
內置的備份和恢復(zip文件存檔)
- Cutycapt:將網頁內容截成圖片保存
- Recordmydesktop:屏幕錄像工具,用來錄製桌面
- Maltego Casefile
- MagicTree:是一個面向滲透測試人員的工具,能夠幫助你輕鬆直接的進行數據合併,查詢,外部命令執行,報告生成,全部數據都會以樹形結構存儲,很是方便。
- Truecrypt:一款免費開源的加密軟件,同時支持Windows Vista/7/XP,Mac OS X,Linux等操做系統。
- 系統服務介紹
beEF:對應XSS測試框架BeEF的啓動與關閉
Dradis:對應筆記本分享服務的啓動與關閉
HTTP:對應kali本機WEB服務的啓動與關閉
Metasploit:對應Metasploit服務的啓動與關閉
MySQL:對應mysql的服務啓動與關閉
openvas:對應掃描器openvas服務的啓動與關閉
SSh:對應SSh的服務啓動與關閉
遇到問題
進度條
第九周 學習課本第9、十章
學習kali視頻網絡