为了能到远方,脚下的每一步都不能少.|

chchee

园龄:1年3个月粉丝:1关注:1

网络攻防实验 -- 渗透测试作业一

nmap命令

SERVICE/VERSION DETECTION:
  -sV: Probe open ports to determine service/version info


HOST DISCOVERY:
  -sn: Ping Scan - disable port scan # 检测主机是否在线,不显示任何端口信息。

1.使用nmap搜寻网络内活跃的主机

image-20241025160858602

2.使用nmap扫描目标主机端口信息和服务版本号

image-20241025161036512

3.使用nmap扫描局域网内指定的几个端口(80,21,22,3389),端口扫描方式为SYN半连接方式

image-20241025161339584

域名查找

4.使用两种以上方法实现域名相关信息的查找

whois

image-20241012100109864

dmitry -w baidu.com

image-20241012100357179

站长之家

1.使用对新浪域名sina.com.cn进行DNS whois查询,再根据查询到的注册人,邮箱及手机电话等信息进行whois反查。

image-20241012101437466

注册人

[北京新浪互联信息服务有限公司- 已注册 87 个域名]

联系邮箱

[*****nname@staff.sina.com.cn]

注册人反查:

image-20241012101901176

邮箱反查:

image-20241012101947444

Maltego

2.使用Maltego搜集Bill Gates有关的邮箱信息;收集baidu.com的子域名信息。

Bill Gates有关的邮箱信息:

image-20241012111603539

百度子域名:

image-20241012112030144

3.在kali中搜索活跃目标主机,并扫描其中某个IP地址对应的操作系统版本及其开放端口信息。搜索sina.com的域名信息,包括注册商、注册时间和注册地址等信息。

image-20241012112522881

扫描 10.31.13.6 操作系统版本及其开放端口信息

image-20241012112738775

搜索sina.com的域名信息

image-20241012112817934

1.新建名为Network Scan策略,扫描网络漏洞,并导出漏洞文件。

image-20241025162155929 image-20241025165014338

2.新建名为Advanced Scan策略,扫描windows的系统漏洞,并导出漏洞文件。

image-20241025162223945 image-20241025164317235

本文作者:chchee

本文链接:https://www.cnblogs.com/chchee-blog/p/18514446

版权声明:本作品采用知识共享署名-非商业性使用-禁止演绎 2.5 中国大陆许可协议进行许可。

posted @   chchee  阅读(60)  评论(0编辑  收藏  举报
点击右上角即可分享
微信分享提示
评论
收藏
关注
推荐
深色
回顶
收起