kali 系列学习03 - 主动扫描

it2026-04-22  7

主动扫描首先考虑使用代理IP保护自己,其次掌握 Nmap 工具使用

第一部分 扫描对方时,最好隐藏一下自己root@kali:/etc# service tor statusUnit tor.service could not be found.root@kali:/etc# service tor startFailed to start tor.service: Unit tor.service not found.发现kali没有默认安装 tor ,手工安装一下root@kali:/etc# apt-get install tor

 http://ip.zdaye.com/dayProxy/2019/6/1.html

网站每小时都会发布最新的代理IP

第二部分 会用nmap就差不多了

可以发现mac地址,以及对方mac大致是什么设备root@kali:~# nmap -sn 192.168.80.128Starting Nmap 7.70 ( https://nmap.org ) at 2019-05-22 10:07 CSTNmap scan report for 192.168.80.128Host is up (0.00066s latency).MAC Address: 00:0C:29:C2:CB:9E (VMware)Nmap done: 1 IP address (1 host up) scanned in 0.14 seconds

nmap -iL a.txt -sn 可以对文件(每行一个IP)做批量扫描

root@kali:~# nmap -sn 192.168.80.128root@kali:~# nmap -sn 192.168.80.0/24 对网段扫描

root@kali:~# scapy 直接用用不了,要apt-get install python-gnuplot安装一下

扫描实际网站root@kali:~# nmap 域名PORT STATE SERVICE22/tcp open ssh23/tcp open telnet42/tcp filtered nameserver80/tcp open http 

2.获取目标服务器开放的服务

# nmap -sV hack-test.com

3.获取目标服务器操作系统

# nmap -O hack-test.com

转载于:https://www.cnblogs.com/micfox/p/11030148.html

最新回复(0)