Nmap的简单使用

发布于:2022-10-29 ⋅ 阅读:(861) ⋅ 点赞:(0)

网络渗透测试实验之Nmap的简单使用

1. 利用NMAP扫描Metasploitable2(需下载虚拟机镜像)的端口开放情况。并附截图。说明其中四个端口的提供的服务,查阅资料,简要说明该服务的功能。

2. 利用NMAP扫描Metasploitable2的操作系统类型,并附截图。

3. 利用NMAP穷举 Metasploitable2上dvwa的登录账号和密码。

1. 利用NMAP扫描Metasploitable2的端口开放情况 

 这里需要kali和Metasploitable2都为NAT模式

 配置好NAT模式后进入kali虚拟机,使用root权限,使用【ifconfig】命令查询虚拟机ip, 为196.168.226.128

 

然后打开  Metasploitable2(NAT模式),输入账号密码之后,输入【ip a】查询ip,为192.168.226.130

 

 这个时候发现二者的ip是属于同一网段的,才可继续后面的实验。

如果发现二者的ip地址不在同一网段,可能是kali设置了静态地址,对于本实验而言,不要尝试给kali配置静态地址!而是用默认的dhcp。 

 

然后输入【namp 192.168.226.130】扫描Metasploitable2,注意nmap大小写敏感!

然后可以看到 Metasploitable2端口的开放情况

 

2. 利用NMAP扫描Metasploitable2的操作系统类型 

 输入【nmap -O 192.168.226.130】扫描Metasploitable2的操作系统类型 

 

 

3. 利用NMAP穷举 Metasploitable2上dvwa的登录账号和密码

密码穷举的攻击面是 靶机的一个网站

 

所以脚本中目标是网站登录页面的URL 

 

 

 Dvwa是网页服务器,所以要从80端口和443端口入手,但443端口没有开放,所以要从80端口入手。

 输入【nmap -p80 --script http-form-brute --script-args http-form-brute.path=/dvwa/login.php 192.168.226.130 -d】暴力破解账号密码,这里可能需要等待一段时间

 

 over!

本文含有隐藏内容,请 开通VIP 后查看

网站公告

今日签到

点亮在社区的每一天
去签到