nmap

使用shell脚本,nmap自动扫描,并使用tcpdump自动抓包

落爺英雄遲暮 提交于 2020-01-14 16:03:56
使用shell脚本,nmap自动扫描,并使用tcpdump自动抓包 (1)首先编写shell脚本(script01 脚本的名字,后面会用到) 根据自己需求可进行修改 #!/bin/bash port=$1 shift for ip in $* do nmap -Pn -A -p $port "$ip" -oG $ip.txt tcpdump -A -i eth0 tcp port $port -c 1 and host $ip -w $ip.cap -v done (2)调用masscan扫描的IP List 由于masscan扫描的结果需要进行预处理 将其只变为IP,将前面的这些东西删去,只留下IP (3)通过shell脚本自动扫描抓包任务 bash script01 554 $(cat 1.txt) 554是我们选择的端口号,也就是554将赋值给shell脚本中的$port 554是我们选择的端口号,也就是554将赋值给shell脚本中的$port $(cat 1.txt)会将我们的IP挨个输入到shell脚本中的$IP变量 来源: CSDN 作者: The_North 链接: https://blog.csdn.net/LoveStarbucks/article/details/103913183

我的nmap

纵然是瞬间 提交于 2020-01-13 18:48:35
一、nmap是什么 nmap是一款网络扫描和主机检测的非常有用的工具,不局限于仅仅收集信息和枚举,同时可以用来作为一个漏洞探测器或安全扫描器。它可以适用于winodws,linux,mac等操作系统。Nmap是一款非常强大的实用工具,可用于: 作用: - 检测活在网络上的主机(主机发现) - 检测主机上开放的端口(端口发现或枚举) - 检测到相应的端口(服务发现)的软件和版本 - 检测操作系统,硬件地址,以及软件版本 - 检测脆弱性的漏洞(nmap的脚本) 二、使用说明 namp [扫描类型] [扫描参数] [hosts 地址与范围] 选项与参数: *** [扫描类型]*** :主要的扫描类型有下面几种: -sT : 扫描TCP数据包已建立的连接connect() -sS : 扫描TCP数据包带有SYN卷标的数据 -sP : 以ping的方式进行扫描 -sU : 以UDP的数据包格式进行扫描 -sO : 以IP的协议(protocol)进行主机的扫描 [扫描参数]: 主要的扫描参数有几种: -PT : 使用TCP里头的ping的方式来进行扫描,可以获知目前有几台计算机存在(较常用) -PI : 使用实际的ping(带有ICMP数据包的)来进行扫描 -p : 这个是port range,例如1024-、80-1023、30000-60000等的使用方式 [hosts地址与范围]

Nmap命令的29个实用范例

情到浓时终转凉″ 提交于 2020-01-13 14:53:04
Nmap即网络映射器对Linux系统/网络管理员来说是一个开源且非常通用的工具。Nmap用于在远程机器上探测网络,执行安全扫描,网络审计和搜寻开放端口。它会扫描远程在线主机,该主机的操作系统,包过滤器和开放的端口。 我将用两个不同的部分来涵盖大部分NMAP的使用方法,这是nmap关键的第一部分。在下面的设置中,我使用两台已关闭防火墙的服务器来测试Nmap命令的工作情况。 192.168.0.100 – server1.tecmint.com 192.168.0.101 – server2.tecmint.com NMAP命令用法 # nmap [Scan Type(s)] [Options] {target specification} 如何在Linux下安装NMAP 现在大部分Linux的发行版本像Red Hat,CentOS,Fedoro,Debian和Ubuntu在其默认的软件包管理库(即 Yum 和 APT )中都自带了Nmap,这两种工具都用于安装和管理软件包和更新。在发行版上安装Nmap具体使用如下命令。 # yum install nmap [on Red Hat based systems] $ sudo apt-get install nmap [on Debian based systems] 一旦你安装了最新的nmap应用程序

nmap命令-----高级用法

两盒软妹~` 提交于 2020-01-13 06:12:06
探测主机存活常用方式 (1)-sP :进行ping扫描 打印出对ping扫描做出响应的主机,不做进一步测试(如端口扫描或者操作系统探测): 下面去扫描10.0.3.0/24这个网段的的主机 nmap -sP 10.0.3.0/24 这个命令可以用于探测局域网有哪些机器 [root@B ~]# nmap -sP 10.0.3.0/24 Starting Nmap 5.51 ( http://nmap.org ) at 2016-12-29 11:24 CST Nmap scan report for 10.0.3.1 Host is up (0.0079s latency). Nmap scan report for 10.0.3.2 Host is up (0.0046s latency). Nmap scan report for 10.0.3.3 Host is up (0.0037s latency). Nmap done: 256 IP addresses (3 hosts up) scanned in 10.01 seconds [root@B ~]# (2) -sn: -sn: Ping Scan - disable port scan #ping探测扫描主机, 不进行端口扫描 ( 测试过对方主机把icmp包都丢弃掉,依然能检测到对方开机状态 ) [root@B ~]#

nmap 扫描信息收集

倾然丶 夕夏残阳落幕 提交于 2020-01-11 02:46:25
1、端口镜像 port Mirroring 功能通过在交换机上或者路由器上,将一个或者多个源端口的数据流量妆发大奥某一个指定的端口来实现对网络的监听,指定端口成为镜像端口或目的端口。 2、ARP攻击捕获数据包 当用户不具备上网功能的时候,可以通过发起ARP攻击,来捕获目标主机上的数据,APR攻击就是通过伪造IP地址和MAC地址来实现ARP欺骗,能够在网络中产生大量的ARP通信量阻塞网络,这样持续不断的发起攻击,目标主机ARP缓存中的IP—MAC条目就会更新,造成网络中断或中间人攻击。 3、使用伪Ap抓取数据包 4、使用wireSahrk过滤数据包 在capture/option中进行设置,过滤的条件指定捕获端口号 port : 端口 或者 tcp port 80 设置IP地址过滤条件 src host ip地址 指定捕获源IP地址包,即客户端请求的包 dst host IP地址 指定源IP为目标地址的包,即服务器响应的包 使用域名地址解析工具nslookup 查看服务器IP地址 nslookup www.baidu.com 使用mac地址查询,之后使用p0f 对数据包进行解析 host mac 查询到mac地址后,可以使用mac地址 http://mac.51240.com/ 使用关联过滤条件 host 192.168.2.1 and 停车票port80 5、枚举服务

2018-2019-2 网络对抗技术 20165236 Exp6 信息搜集与漏洞扫描

纵饮孤独 提交于 2020-01-08 05:06:55
2018-2019-2 网络对抗技术 20165236 Exp6 信息搜集与漏洞扫描 一、实验内容 1.实践目标 掌握信息搜集的最基础技能与常用工具的使用方法。 2.实践内容 (1)各种搜索技巧的应用; (2)DNS IP注册信息的查询; (3)基本的扫描技术:主机发现、端口扫描、OS及服务版本探测、具体服务的查点(以自己主机为目标); (4)漏洞扫描:会扫,会看报告,会查漏洞说明,会修补漏洞(以自己主机为目标). 二、实验步骤 任务一 各种搜索技巧的应用 1、 信息搜集 通过DNS和IP挖掘目标网站的信息 whois 域名注册信息查询 通过输入whois qq.com可查询到3R注册信息,包括注册人的姓名、组织和城市等信息,如图: nslookup,dig域名查询 通过输入命令nslookup qq.com,可以得到DNS解析服务器保存的Cache的结果,但并不是一定准确的,如图所示: 输入命令dig qq.com,从官方DNS服务器上查询精确的结果: IP Location 地理位置查询 该网站可以根据IP查询地理位置;在IP-ADDRESS这个网站上,可以查询到更详细的关于某共有IP的信息,此处查询下QQ的信息, 使用ping命令查看ip: 在IP-ADDRESS输入qq的ip: 结果如图所示: IP2反域名查询 通过在shodan搜索引擎可以进行反域名查询: 结果如图:

Exp6 信息搜集与漏洞扫描 20164313 杜桂鑫

为君一笑 提交于 2020-01-08 03:17:34
1.实践目标 掌握信息搜集的最基础技能与常用工具的使用方法。 2.实践内容 (1)各种搜索技巧的应用 1.使用搜索引擎 在百度搜索栏内输入 site:com filetype:doc 北京电子科技学院 的搜索语句,即可搜索到域名以 com 为结尾,文件形式为 doc 且文件中包含 北京电子科技学院 数据的文件。 2.Google Hacking 是Google提供的高级搜索功能,GHDB数据库包含了大量使用Google从事渗透的搜索字符串。 Google hacking使用的通配符: 1、加号(“+”) “+”号是强迫包含的意思,也就是说搜索的结果中要包含后面的内容,这里需要注意的是,在“+”号前面要有一个空格,比如说我们搜索“天津 +天津特产”,搜索出的结果,一共搜索到7,750,000 条,并且都是和特产有关的。 2、减号(“—”) 减号和加号相反,就是取出的意思,他会在我们搜索结果中去除我们写入的内容、例如“天津 —特产”。 3、波浪号(“~”) 波浪号“~”的意思是搜索同义词,这样的搜索结果会更多,例如“天津 ~天津” 4、点号(“.”) 点号的作用是取代一个字符,例如“war .3”,就会搜索到4070000个结果,但是我们如果输入 war 3 则会有1310000000项结果 5、星号(“*”) 星号的意思是取代所有字符,例如搜索“war*”

2018-2019-2 网络对抗技术 20165212 Exp6 信息搜集与漏洞扫描

末鹿安然 提交于 2020-01-08 00:05:07
2018-2019-2 网络对抗技术 20165212 Exp6 信息搜集与漏洞扫描 原理与实践说明 1.实践原理 信息搜集:渗透测试中首先要做的重要事项之一,搜集关于目标机器的一切信息 间接收集 DNS记录扫描和枚举 CorpWatch:auxiliary/gather/corpwatch lookup name 搜索引擎子域名搜集器:auxiliary/gather/searchengine subdomains collector 在线搜索工具 GHDB 设备搜索:shodan,censys,zoomeye viewdns 直接收集 主机扫描:发现网络上的活动主机,modules/auxiliary/scanner/discovery 端口扫描:发现主机上的开放端口,通过search portscan 命令查看MSF中的端口扫描模块 版本探测:探测端口上的运行服务 SMB(auxiliary/scanner/smb/smb_)一种在 Microsoft Windows系统中使用网络文件共享的协议,已被证明是最容易被攻击的协议之一,它允许攻击者枚举目标文件和用户,甚至远程代码执行。 SSH(auxiliary/scanner/ssh)一个广泛使用的远程登录程序。 FTP(auxiliary/scanner/ftp) SMTP(auxiliary/scanner/smtp

why is my Nmap module not working in python 3.7

对着背影说爱祢 提交于 2020-01-06 08:52:05
问题 I am currently learning ethical hacking with python and am trying to use Nmap however after installing it, and doing some simple scripting I get the following error: Traceback (most recent call last): File "nmap_test.py", line 3, in <module> nmap1 = nmap.PortScanner() File "/Library/Frameworks/Python.framework/Versions/3.7/lib/python3.7/site-packages/nmap/nmap.py", line 131, in __init__ os.getenv('PATH') nmap.nmap.PortScannerError: 'nmap program was not found in path. PATH is : /Library

Vulhub-EVM1靶机

*爱你&永不变心* 提交于 2020-01-04 01:02:26
一.环境搭建 https://www.vulnhub.com/entry/evm-1,391/ 下载ova镜像文件,vbox导入,设置两张虚拟网卡,分别为NAT模式和仅主机模式(改为默认网卡配置) ip为192.168.124.156 二.信息搜集: (端口扫描) nmap -A 192.168.124.56 Starting Nmap 7.70 ( https://nmap.org ) at 2019-12-16 01:45 EST Nmap scan report for localhost (192.168.124.56) Host is up (0.00035s latency). Not shown: 993 closed ports PORT STATE SERVICE VERSION 22/tcp open ssh OpenSSH 7.2p2 Ubuntu 4ubuntu2.2 (Ubuntu Linux; protocol 2.0) | ssh-hostkey: | 2048 a2:d3:34:13:62:b1:18:a3:dd:db:35:c5:5a:b7:c0:78 (RSA) | 256 85:48:53:2a:50:c5:a0:b7:1a:ee:a4:d8:12:8e:1c:ce (ECDSA) |_ 256 36:22:92:c7:32:22:e3:34