粉丝4220获赞1.4万

map 这个工具可以运行在多个平台上,包括 windows、 linux、 macos, 基本上包括以下五个功能,一、查看主机是否在线。二、扫描主机开放的端口。三、识别目标主机的操作系统。 四、检查目标主机开启服务的版本信息。五、检测漏洞 map 可以通过命令行和图形化两种方式运行, 这个视频为大家演示的为 window 下运行 map。 一、安装,大家可以在 map 官网选择合适的版本进行下载,不想看英语的也可以找一个汉化版的安装。二、图形化使用安装成功之后, 打开 map 可以看到这个界面,目标就是扫描的目标地址,他可以是 ip 或者域名配置,这一栏提供了十种组合扫描方式,如果和我一样配置这一栏看不太懂, 那么可以参考下这个对应的解释。输入要检测的目标,例如某个域名选择默认的配置,下面对应的命令就会发生变化, 我们可以点击编辑选中的配置,在这里面可以自定义扫描参数,如果是初学者默认就行了。 下面以实际操作为大家演示下 map 的使用。一、扫描单个主机,在目标中输入一个局域网的主机 ip 配置,选择 intense game, 我们可以理解为全面扫描, 然后点击扫描,稍等一会,在卖不输出信息界面可以看到整体输出信息,在端口和主机界面可以看到开放的端口和服务,在主机明细界面可以看到操作系统信息。二、扫描某个域名目标里面输入要检测的域名 配置,还是选择默认的 intest。 扫描之后在端口界面里面可以看到这个域名开放的端口信息,拓扑界面里面可以看到访问的路径。 三、扫描某个网段的主机目标中输入要扫描的网段 ip 配置,选择默认 intens, 扫描之后在左边显示这个网段内在线的主机 map 输出信息里面可以看到在线和离线的主机信息。 四、编辑自定义配置,点击配置新的配置或命令,在弹出框我们可以写一条自己想要的命令,勾选相应的功能,然后保存。使用的时候在配置里面选择自定义的配置就行了。 三、命令行使用在 windows 下安装好 map 后,使用 win 加二,打开运行窗口,输入 c m d, 在 c m d 窗口进入 map 的命令,就可以运行 map 扫描了。 关于 map 的参数解释和常用命令实在太多了,感兴趣的朋友可以继续学习。

终于会用 n 麦普了,人都差点崩溃了!前几天搞定的网页基础和网络基础,今天啃网安最常用的工具 n 麦普,光搞懂参数就折腾了一个多小时。用大白话讲, 麦普就是网安的 ip 和端口扫描仪,能扫出局域网内目标开了哪些端口,连了哪些设备,这是找漏洞的第一步。零基础学工具真的会踩一堆的坑,但扫出结果的那一刻超有成就感,想一起成为学网安的关键!每天打卡第十集。


网工常用的四款 ip 扫描工具,网工日常工作中,网络维护和故障排查是必不可少的工作项目,这些工具覆盖了从基础发现到深度扫描的需求。一、 napp 功能强大的开源扫描工具,支持主机发现、端口扫描、无误识别及漏洞探测, 适用于深度网络探测和安全审计。二、 angry ip scanner, 轻量级工具,快速扫描局域网内活跃 ip, 支持 mac 地址识别和端口检测,适合日常网络排查。三、 advanced ip scanner, 专为内网设计, 可扫描设备、 ip 共享资源和远程管理、端口集成、 view 览等实用功能。四、 c 高效批量拼工具,用于快速检测 ip 存活状态,比传统拼更快速,适合自动化脚本集成更多网工运维、排错技术和命令工具。敲六六六。

网络世界里的超级侦探 nmap, 简单说, nmap 就是 个超级雷达,能一下看到网上都有谁在线。整个侦查流程超简单,启动,锁定目标,选个招式,然后分析情报。工具本身很强,但真正的高手玩的都是前行步处发警报, 要是看到端口是过滤,那多半就是防火墙在捣乱,让你看不清虚实。开扫之前,先用 n、 s、 lu、 k、 f 查个门牌号,也就是目标的 ip 地址。 记住啊,工具是死的,人是活的,怎么玩出花来,全看你的脑洞。注意了,文勋许可绝对不能扫别人的网络,咱们只在自己地盘练习哦! 你可以当个忍者龟,慢慢来,悄无声息,或者当闪电兔,快,但容易暴露。不管对面是啥系统, nmap 都能一眼认出来,帮你画出超详细的网络地图。 想一招搞定所有?那就试试强力扫描系统版本脚本,一次全拿下好了,你已经入门了,准备好开始第一次合法的探险了吗?


那么直接进入到 msfconso 啊,同学们,在卡里里面输入 msf 看守,进入到这个 matters flories from work 的控制台啊,当然在卡里里面也有一个 msf 的,一个叫做图形化界面的工具。 啊,一个图形化界面工具?我不知道新版的有没有啊?好像叫阿米特曲,我是叫什么。 那新版的有这里也可以启动啊?新版的可能 可能把它去掉了。有一个图形化的啊,有一个图形化的,当然我们一般都会用命令。行啊,第一个显得酷一点是吧?啊,第二个显得这个装备立体一点是吧? 搞黑客的是不是?嗯,不敲面临行干啥呢?是不是啊?然后进入每一次他都会有不同的这个股票啊?这个有个人跟你讲, 是吧?好,进入到这个当中以后啊,那么我们会,对啊,这个整个局往内部做一个。嗯,麦,上面 我之前讲过,我们可以深度扫描,也可以用 fast 快速扫描,对吧?幺九二点幺六八点幺零,这个网断啊,这个网断去扫描啊,那么扫描以后他就会告诉你这个网当中的有 哪些机器是存活的,存活的目的存活的这个概念就是他是可以联通他的啊,是可以访问他的,证明他是在线,对吧?啊, 然后呢,如果你可以更深度的话,我们就可以用 n map 啊,干什么干什么干什么来啊,也可以。好,因为我们是这个 这个这个虚拟环境啊,我们可以尝试用一下那么杠这个大 t 十四,然后杠 a aggressive, 对吧?嗯,然后还有一个杠 v, 对吧?嗯,可以融,融进去我就不要了, 扫出来没有?扫出来啊?扫出来幺二八,看见没有?开放了,这么多端口, 对吧?然后同学讲,哎呀,老师,我的这个怎么只开放一个端口?讲的四十五端口没有开放啊?只有一种可能,就是你没有用老师提供的拔草啊,因为老师提供的拔草是专门有漏洞的, 知道吧?方便我们。好,那么我们快速扫描出来,这个机器是可以作为目标的,对吧?那我没办法确定,确实他可以做目标,那这个时候我们深入扫, 对吧?点幺零点五八八,那就通过这个命令我们深入的去 扫他,那么这个扫呢?肯定会花更多一些时间啊,所以我们一般有一定经验的这个工程师是很少会用一些这种这个自动化的批量的工具去跑,因为这个流量很 现行啊,容易被发现,对吧?我们一般会手手工具册,当然也会配合一些自动化工具了啊,也会配合一些自动化工具。那这个时候我们就需要等,等到他的这个 啊,数据跑出来啊,数据跑出来我们就可以看到啊。所以我们在这个实验指导当中有一张讲到 n map 的时候啊,讲到 n map 的时候,他是会有一些指令,对不对啊?他是会有一些指令的,看见没有啊? 这个是全面上面的结果啊,我们刚刚是快速上面那个结果,是吧?也可以通过这个让 sv 获取详细的福气版本, 对吧?获取详细的福气版本,嗯,那么这个里面其实获取的是什么呢?就是我在哪个端口上面啊, 挂的是什么服务,他是哪个版本啊?因为这种版本其实是可以透露出来他的这个哪个版本是有相应的一些漏洞的啊?是有相应的一些问题的,对吧? 所以这个恩迈普这个工具呢,用好的话是非常好的,包括恩迈普它里面有一些常规的一些脚本啊,脚本,比如说永恒之南漏洞,他可以就是用这个脚本去扫, 我们按两个特步给查看,你看他还只有百分之八十一完成啊,所以这个过程是比较慢的啊,比较慢。像我们,我,我之前有一个朋友是那个时候还完全法还没到位的时候,他可能做了一些这种 啊挖洞啊,或者是做了一些会场的一些事情,他其实他就是当时就是花了应该一年花了这个十几万啊,买了一套 自动化工具,全网批量去扫这些网站、这些 ip。 然后呢?嗯, ip 当中有哪些有漏洞的,他就把它清出来,清出来以后他就可以去打那些网站啊,当然那是很多年前的事了啊。 所以你们想一下他,他一年花个十几二十万的这种授权去搞一个工具去做这个事情,用自动化的。然后呢?筛选出来以后,自己手工去做一些测试,做一些这种漏洞挖掘,大家要赚取一些利益,所以他肯定一年不止赚这么多,对吧?我一年至少赚大几十上百,我才会花时间去买, 是不是的啊?所以这种工具不要小看他,很关键,很重要啊,很重要。所以恩迈普这个里面,呃,如果单独去讲恩迈普的话,这个可以讲至少讲三天啊。这个工具,嗯,就是算 神器吧,对人家很用的,很普及啊,大家可能不一定那么重视,但是非常非常有用啊,非常有用啊,所以这个里面我就,我们就让他去扫,好不好?我们就不管他啊,我们先默认的知道这个地方是有漏洞啊,这个地方是有漏洞,对吧?好。然后另外一个操作,我们可以用杠 o 杠大欧啊,记住啊,杠大欧去查他的操作系统,幺二八啊,跟大杠大欧应该去查啊。 嗯,那他这个里面会做一些指纹的一些匹配。嗯,杨建同学是什么问题啊?不能聘同一个网段的,只能聘另一个。 嗯,没太懂意思,要不你截个图,要不截个图?好,这里面结构就出来了。我们杠大欧去扫的时候,他相当是就会比较详细一点, 因为他肯定要探测到一些端口跟那些服务来映射出来他可能是什么系统。因为不同的操作系统他的这个反馈是不一样的啊,包括有一个小点,你看 不知道有没有同学注意啊?我在拼一台电脑,拼一个 ip 的时候,他的这个 ttl 反馈的这个周期时间六十四,六十四,一般指的就是零零稍许,就是 ttl 等于六十四,一般是零零稍许啊。然后呢? ttl 是幺二八,一般就是这个 windows 啊,所以你看我们这里听一下,幺九二点幺六八点幺零九幺二八, 你看他 ttl 是多少 tts? 幺二八八啊,幺二八基本就是问的是什么,所以我们在防护的这个层面里面有一个操作,就是修改 ttl 值啊,让这个 啊别人不会那么轻易探测出来。所以一般你去拼一个网站基本上就就就知道啊,他用的是他这个服务器用的是什么啊?所以你这个时候我们别说,我们拼一下百度看看,你们就可以试一下百度,你看啊,因为他自动会有运营账号, 你看 tps 多少?五十五是不是做了修改?抖音是这样啊,所以这是基础的一个小招啊,我们要修改 这个 gtl 值就可以让别人不能一下子判断出来,对吧? 为啥卡里屏不通,差评,差别能能听懂,卡里 八点聘空。 呃,能不能把那个截图发一下?截图发一下 发给班主任嘛,班主任转过来嘛,对不? 估计有 nat 虚拟机不能防控手机,所以用不到。 不排这种可能不排这种可能,对吧? 呃呃,一方面是防火墙的问题啊,防火墙关掉,对,搭配的防火墙关掉,这个是这个是一个解决办法,另外一个方面也有可能是网络连接的方式,对, 好啊,这里面我们的结果出来了啊,这个恩迈普的这个深度扫描结果出来了啊,大家可以看到这个里面 啊,首先这里面是二五档口,对吧?就是 asmtp 啊,简单的一个邮件传,邮件传输协议,他用的是微软的这个自带的这个版本是这个,那么这里面会会告诉你啊,支持什么样的命令,对吧?其实这是他里面的指纹啊,然后这里告诉你钱 点赞的一个微信的方法啊,他可以用这种指定去做一些什么相应的一些操作,对吧?这个里面就就分析的比较这个,这个深度全面一点,对吧?包括七零零二,对吧? boss 的扫描的一个一个结果, 这个就是深度上面啊。然后呢?呃,一般来讲,如果他库里面有的话,就他就会告诉你,在这个端口当中可能会有相应的一些问题啊,可能会有相应的脆弱性,对吧? 好,那我们回到这个杠大欧啊,大家可以看到大欧是扫扫他的监测,他的扫描,或者是确定他的一个操控方面啊,前面就不看,就看 结果,结果就是告诉你是温度,是差评啊,那么他对应的版本可能是 spq, 也可能是 sp 三,这个他没办法去判断啊,他没办法去判断,但是大题可以告诉你啊,就是这两个啊, 所以因为这这两个版本太相似了吧,对不对?太相似了啊,这就是刚大欧啊,那么这个 nmap 就就就基本上这个简单操作就是这样啊,我们不那个不去细讲啊。好。

哈喽,大家好,欢迎来到小风教程网络索尔,那么这个视频呢,是我们的 nf 系列课程第六课 mf 啊,对内网主机扫描,看看有没有 ms 幺七零幺零,也就是永恒之蓝这么一个漏洞。 呃,他的应用场景呢?是这样的,因为在我们拿了 wifi 需要进行提全的时候,拿到这么一个,呃,服务器,我们需要对服务器进行这么一个内网渗透, 然后我们就可以啊,是 map 对他内网进行扫描,看一下他内网主机存活啊,存活多少,然后是什么主机,然后一一的啊?对他扫描这么一个 ms 幺七零零,当然啊,你 mf 也可以扫描其他的这么一个漏洞, 然后我这边只演示了这么一个 ms 幺七零幺零。大家啊,看完这个视频之后,可以试一下其他的这么一个 抖动。那么好,那我们攻击机呢,就是我们的温石,我们来看一下 ip, ip, 看这个是吧?这边温石的 ip 呢?是幺九二零幺六八幺零幺零五,那么被攻击者呢?就是我们的温七, 然后问七的 ip 呢?就是幺九二零幺六八幺零幺零二。好,那么我们怎么用呢? 我们很简单,我们是 nf, 然后杠屁,杠屁呢?因为我之前课讲过了吗?杠屁指定这么一个端口,然后我们就啊指定一个四四五,因为 ms 幺七零幺零,他的那个漏洞存在的端口呢?是四四五端口,是吧? 那么我们还需要加一个参数,高量是块不了,然后再加一个他的这么一个探测脚本。 ms 幺七 零幺零,后面呢是你根据啊要扫描的这么一个 ip, 看一下哪一个 ip 存在这么一个 ms, 要进零一零,然后我这边就写这么一个温七的这么一个 ip。 啊,幺零幺幺二,是吧? 这边写错了 script, 哎,他里面扫描的非常快,他这边呢?就显示你这台,哎,这台机子它存在这么一个 ms 幺七零幺零这么一个漏洞,存在之后呢,我们就可以去利用它了, 一会我再演示看一下怎么去利用它。然后这是扫描单个主机,那如果要扫描内网所有主机呢?那么我们就可以在后面加一个这么一个杠二四,也就是说扫描内网的 c 段所有主机,看一下是否存在这么一个 ms 邀请量量这个漏洞。 好,那我们回车, 然后他这边扫描也是挺快的啊,然后他这边扫描出来,结果呢?也只有这一台,也就是幺九二零二六八幺零幺零二。然后这台主机存在 ms 幺七零幺零这么一个漏洞, 好,然后他存在之后呢,我们就可以去利用他了,是吧?然后我这边打开一下,我这么一个,呃,打开卡里吧,打开卡里吧。 嗯, 至于怎么利用呢?我在后期的课程我会单独讲一下那个 msf, 也就是我们的 mac cribe, 然后我先把这个关了,设置一下网络,啊啊,我设置一下条件, 看一下 ip 是多少, 幺零幺零三,是吧?然后我们的那个温七存在的是这么一个幺九二零幺六八幺零幺零二,好,那么我们就可以先打开我们的,呃, msf, 我先把这个调大一些,大家好看 好,然后打开 msx 和中端, 嗯, 然后我们搜索一下关于 msf 这么一个六模块。 ms 幺七杠零幺零, 好,他这边列举了这么多模模块哈,然后我们就可以使用哪个呢?然后把这边调大一些, 然后我们就可以使用啊,第三个吧,是吧?第三个模块,好,我们看一下设置的这么一个参数, show office, 大家可以先不用管啊,大家只是看我操作,因为这个视频最主要的就是使用 nmap 来探测它是否存在这么一个 ms 相亲凉凉,然后关 msf 的话,等我讲完 nwine 的话,我会呃,逐渐的教大家使用这么一个 msf, 然后我这边呢设置这么一个啊,被攻击者这么一个 ip c 的啊后,是的幺九二零幺六八零幺零幺零二,好,设置好了之后呢,我们再来看一下参数, 那参数是有的啊,然后我们给他塞了跟攻击, 然后他这边呢验证了,然后这个温七啊, sp 一六四存在这么一个 ms 幺七零幺零永恒之蓝这么一个漏洞, 然后这边呢,我们是已经利用成功了,然后我们来等待一下, 然后在这里我跟大家说一下,因为我们使用 ms 幺七零幺零很有可能会对目标造成这么一个蓝屏,然后呢在下面去复线的时候要注意一下, 我们稍微等待一下啊, 哎,是吧,这边我就反弹了这么一个 cma 线,好,我们看一下互联麦什么权限,现在呢,我们就是这么一个系统权限了,是吧?这样我们就直接哎直接使用 msl 进行聊聊攻击,这个温七直接拿到了他这么一个系统权限,我们来看一下 id, ip 呢,是幺九幺零幺六八幺零幺零二,是吧?那么这样呢,我们 m s 幺七零幺零,就讲到这,首先呢我们是使用 n map 来探测一下内网啊,有哪些主机存活这么一个 m s 幺七零幺零这个漏洞, 然后我们探测出来这台温漆呢是存在这么一个永恒之蓝漏洞的,然后它存在呢,我们就可以使用那个 m cf, 也就是 max curb 的去利用他去攻击他,然后就造成了这么一个漏洞的产生,然后我们从而就直接攻击他,拿到了这么一个系统权限,这是今天的课程啊,那么感谢大家的收看。

想系统学渗透,从零到能独立挖漏洞?大家好,这里是智榜样网络安全九天渗透系列,从零基础到实战,全程带你手把手跟练第一集信息收集工具麦!从打开电脑开始, 刚入门做渗透测试的你啊,是不是也会经常陷入这种困境啊?你拿到了一个目标 ip, 却完全不知道他开的哪些端口,他跑着哪些服务, 甚至连突破口在哪里都摸不清,只能对着一串数字干着急。可想而知呢,后续的漏洞挖掘、权限获取啊,根本无从下手。 那为了帮大家来打通渗透测试的第一关,今天呢,我们就正式开启渗透测试快速入门系列课程,带着大家从信息收集到漏洞挖掘,再到权限获取,最终呢,让大家能够编写规范的渗透测试报告, 全程手把手带着大家一步一步来实操,带你从零基础到掌握渗透测试的全流程。嗨,大家好,我是一诺老师。那我们今天呢,就先来聊一聊渗透测试的第一步,信息收集。那本节课呢,会先给大家介绍在信息收集的过程当中可以使用到的第一个工具 a map。 在网络世界里面,我们可以把它当成一个透视眼,因为它是可以帮你看透目标设备有哪些应用程序的端口是开着的状态的。除此之外呢,还可以看到这些端口上跑着什么服务,甚至是使用了什么操作系统,都能给你看个一清二楚。 那这节课呢,咱们也不搞什么复杂的理论,咱们就聚焦几个实用的操作,先来扫描单个 ip, 找到在线的设备,然后呢,再指定一些端口来查询一下这些端口开放的状态, 接着我们再来探测一下这些端口中开放的程序,它对应的一个服务版本信息,最后我们再通过一个参数来一键获取目标的全部信息。那学会这几招呢,信息收集对你来说就再也不是问题了。那当然呢,光学会这个扫描端口肯定是不行的, 所以课程的最后呢,咱们还会来聊聊怎么来防御这种端口扫描的程序,毕竟网络安全是共发一体的嘛。好, 那在开始实操之前呢,咱们要先郑重声明一下,今天的所有操作都是在我本地搭建的合规靶场里面进行的,测试目标呢也是自己可控的设备。大家要知道啊,网络安全技术必须在授权的范围内去使用,严禁对未授权的设备或者是网络动手,那违规操作呢,是要去负法律责任的,这个红线大家千万不要去踩啊。 好,那我们接下来看一看今天要使用到的实验环境,我们需要准备一台安装的卡里 linux 的 虚拟机,那实战场景呢,就是以卡里为测试对象,在我们这个卡里的终端来扫描我们卡里本身这台电脑上开放的端口,以及端口对应的一些详细信息, 通过这样的一个过程来模拟信息收集的流程。那话不多说,我们就直接开始实操。首先呢,我们需要来扫描单个 ip, 确认设备是在线的。好,我们现在来打开卡里的终端来带着大家一起去操作。 我们需要在这个卡里的终端呢,先输入速度速,切换到管理员权限,这样可以让我们有更高的权限去执行命令。然后我们回车,这个时候呢,它会需要我们输入卡里的密码,就是小写的卡里再回车,当你看到出现了 root, 代表我们已经成功的切换到管理员的权限了, 那这里呢,我们就直接来扫描一下我们卡里本机的 ip 输入命令 nmap 接上幺二七点零点零点幺, 那后面接的这一个 ip 呢?就是卡里本机 ip, 接着我们回车,稍等个几秒钟,它就直接出来结果了,那通过这个结果我们可以看到目标是否在线,当你看到这个 host is up, 就 代表我们这个设备是在线的,那当前的这个命令呢?它会默认去扫描一千个常用端口当中,有哪一些是开放的端口? 比如说我们现在可以看到这个二十一端口是开放的状态,二十二端口也是开放的状态,那这些端口呢?它就是 linux 系统的远程访问和文件传输的常用端口了。这一步其实就像是敲门, 先确认目标设备是否在运行,然后有哪些端口是开着的状态。 ok, 那 我们现在已经做完了基础的端口扫描之后呢,接下来我们再来看一下精确扫描的方法。 在真实的场景当中呢,我们会根据经验去猜测这一个目标它可能开放的一个高频端口,然后呢我们就对这一些高频端口进行针对性的扫描, 这样可以提升我们的效率。那比如说外部服务当中呢,它常用的就是八零端口,还有咱们 linux 当中常用的就是二一和二二端口,那我们就可以针对这三个端口来进行扫描,这个时候呢,我们就需要用到一个参数叫杠 p, 它就是可以指定端口进行更加精准的扫描的。怎么来使用呢?我们来看一下,先输入 a map, 再接上我们这一个目标的 ip 地址,再给上杠 p 这个参数,后面就接上我们指定的一个端口, 然后回车,这个时候我们就可以看到结果了,通过这个结果呢,我们可以发现这个八零端口它是关闭的一个状态,二一和二二端口呢,他们俩是开启的状态,那通过这个命令,我们就知道目标是开了哪些门,后续我们就可以针对性的去收集更多的信息啦。 但实际上啊,我们不仅仅需要了解到端口的开放情况,我们还要知道这个端口他跑的是一个什么服务,是什么版本。那这样的话呢,才能够更好的去展开后续的工作,因为很多漏洞啊,他都是和特定的版本绑定的,所以呢,我们就可以通过这样的一个参数来扒一扒服务的版本, 来为我们的深度测试收集更多的有效信息。比如说我现在要去扫描卡里的二一和二二端口,看看它们对应的一个服务和版本号是什么。那这个时候呢,我们就可以使用这样一行命令,在这个 map 后面接上杠 sv, 再介绍我们这一个 ip 地址,最后集合我们的杠 p 参数来指定一下二一和二二端口。好,我们再回车来看一下结果, 好在这个结果当中呢,我们可以很清楚的看到,二十一号端口呢,它使用的是 ftp 服务,对应的一个版本号是三点零点五版本,那二十二号端口呢,它使用的是 s s h 服务,对应的一个版本号是这一个 直接给你展示的清清楚楚了,那我们现在有了版本号,就可以去漏洞库里面去查找一下这个版本有没有对应的一个漏洞,就可以为我们后续渗透来打基础了。 当然如果你觉得分别查询目标 ip 的 一个端口和信息会比较麻烦的话呢,我们也可以一次性来获取目标的操作系统啊,服务版本啊等等的这些数据。我们可以来输入这样一行命令, 接上杠 a 这个参数,然后回车稍等个几秒钟呢,我们可以看到这个结果里面呢,它不仅有对应的端口开放的状态,还有服务以及它对应的一个版本信息,甚至还能够预测出操作系统它对应的一个版本, 但这还不够,它还能够扫描出一些敏感信息,比如说有些时候呢,它还可以检测出 ftp 是 否支持匿名登录。由此我们可以发现呢,我们用 nmap 结合杠 a 这个参数,就可以一次性收集关键信息,能够提升我们信息收集的效率。 好,那最后我们再来简单的总结一下吧,咱们今天呢就是用 map 这个工具来搞定了信息收集的核心操作,我们从扫描单个 ip, 确认这个设备是否在线,到查询指定端口的一个开放状态,再用杠 s v 这个参数呢来扒出了服务的版本,最后直接用杠 a 这个参数一键获取全部信息。 那这样呢,我们就完成了信息收集的第一步,大家要知道啊,信息收集呢,它相当于是渗透测试的一个眼睛, 把眼睛擦亮了,那后续的挖洞呢,才能够有的放矢,才会有更明确的目标,更强的一个针对性了。当然如果是作为攻防眼内的防御方呢,就需要去注意,要及时的去关闭不必要的一些端口,比如说像四四五这种高危端口,还可以用防火墙限制端口访问, 同时也要定期使用 nmap 自己扫描一下内网,如果说发现异常端口就赶紧给他封堵,不要给害客留下可乘之机。 好了解完端口扫描之后呢,那下一节课我们就继续推进信息收集来学习域名和目录信息收集,把 ip 跟端口和我们这个域名和目录的信息串联起来,形成一个完整的信息链。 ok, 我 们今天呢就是使用 nmap 搞定了 ip 和端口扫描的基础操作。

作为一名拥有五百一十名股东的网安博主,从今天开始讲解零基础遇到的所有破局知识点,我们今天学习的是扫描之王 nmap, 欢迎大家来到我们三六零网安全人才培养中心,我是白萨, 今天本节课给大家讲到 nmap 工具的一个使用,我们在之前的话给大家讲过 linux 的 三剑客,大家还记得没有讲过 grape 相关的一些秘密,其实我们在卡尼操作系统当中里面我们也有三件套的一些工具, 比方说用的最多的就是我们今天讲到的按 map 工具,特别是我们在座各位,你将来去做渗透测试的话,一般第一步就会用到按 map 工具做一些端口扫描,所以我们做渗透测试的话, 用这种工具也是用的非常重要的第一步。那么这工具本身这个工具它是一个开源的一个工具,特别是我们在做网络一些检测,包括安全审核都会用到, 而且它这个工具它主要是用来识别在网络上面的一些主机,包括服务以及操作系统,包括开放的一些端口。这个 map 当中里面还有很多的一些参数,最常见的参数,首先第一个参数 叫杠 s p, 这个 p 大家注意一定要大写,不能写错这款工具,这里面参数它主要是进行扫描 pin 的 一些扫描,仅主机的一些扫描,它的主机它是不是在线? 还有第二个参数叫杠 p, 杠 p 这个参数是指定一些端口的一些范围,还有包括杠 sp 这个参数,这个参数可以去扫描一些关于 tcp 相关的一些什么写的状态 底下去比较常见的一些命令,总有四种写法,大家感兴趣可以自己去看一下。好吧,那我们在卡尼操作系统当中里面,我们具体怎么样去使用这个工具来做一些相关的操作? 我们首先打开系统,我们打开这个系统了以后,之前给大家讲过,我们学习网络安全这个技术,你将来想去打各种安全比赛,包括挖掘漏洞以及做黑客,包括做渗透,你只要把这个系统装好,这个系统就相当于就是一个武器库,他已经内置了很多的一些武器,就是一工具。 首先我们看信息收集,路洞分析,那么这个信息收集当中里面右边大家看到在这里图是有个 emap, 所以 这种工具它是卡尼操作系统当中里面已经内置的一款工具,那这工具我们不需要安装,直接在终端窗口当中直接使用就 ok 了。那平时我们用的最常见的这种, 我们之前给大家讲过是通过拼这个命令去检测这个玉米这个网址他是不是通的,两者之间他是不是相通的。那么具体怎么操作?我们在当前这个窗口当中里面去拼一下 百度这个网址,我们现在只要按一下回车,按回车了以后,大家看到他能够每秒是不是展示一些数据,就证明当前通过拼这个命令已经把它干嘛拼通了。但如果说假设 我们现在在当前这个终端窗口当中里面,我去随便去搜一个什么网址, 或者随便搜一个 ip 地址,我通过 ping 这个命令去拼一个无效的网址或者无效的 ip 地址,那么它肯定会出现什么 访问失败,或者超时,或者域名解析失败是不等等等是不相同的操作。所以说今天我们就利用什么 amap 这个工具去做一些相关的一些扫描。首先我给大家讲第一个参数 叫杠 s p 这个参数,这个参数比方说现在我通过 mmap 杠 s p 这个参数去扫描百度这个域名这个网址,它的主机是不是在线的状态?我们现在按一下回车, 按回车了以后,大家看到我们看到一个 up 这个状态,就证明当前的主机它是一个在线的状态。如果说我们看到一个当的一个状态的话,就证明它的主机是一个下线的状态。 当然我们现在我们也可以干嘛,也可以通过 mmap 杠 s p 这个命令去访问一些什么一些区间内包括的网端网段内的一些扫描。比方说咱们现在我通过 mmap 杠 s p 这个参数, 然后去访问一些我本机,我的物理机的一些网段的主机它是不是在线的状态。那么现在 我首先打开我的 windows 电脑,我们按住 windows 加 r 键打开 cmd 这个终端,这是 windows 的 终端,我们在这里头输入 ip config 这个命令,去查看我 windows 操作系统的本机 ip 地址,我们现在按一下回车,按回车了以后,咱们现在看到我本机 ip 地址是不是就是幺九二点幺六八点零点一二三 ip 地址?所以咱们现在我想通过按 map 这个工具去扫描我的幺九二点、 幺六八点零点二零到三零这个网段的所有的主机,它的是不是状态,是不是一个在线的状态?现在我只需按一下回车,按回车以后,大家咱们现在看到这个 a u p 就 表示这个主机它是一个在线的状态, 零二的一的这个 ip 地址,包括零点二二的这个主机,包括零点二三的主机,它现在目前是一个在线的状态,我们通过这种方式来进行一个扫描。当然我除此之外,我们还可以通过什么 amap 当中里面的第二个参数叫杠 p, 杠 p 这个参数它主要是用来扫描一些指定的一些端口,包括指定的一些端口的范围。那么具体怎么操作?假设我现在我想通过什么 amap 这一款工具 加一个杠 p, 杠 p, 你 要指定你的端口号,但这个端口号我现在我要干嘛?我要去通过当前这个命令去访问我本机,也就是当前卡里操作系统的 ip 地址。 那么这个 linux 的 ip 地址怎么查看?我们依然通过 eiffelconf 按一下回车,大家看到这就是我当前本机的这个地址,幺二四点幺三二,所以咱们现在我想在通过什么 nmap 杠 p 访问扫描我当前这个卡尼操作系统所有的服务,为二二的这个端口来进行一个扫描。但扫描的主机到底是哪个主机?就是我当前幺九二点幺六八 幺二四点幺三二的当前的黑客的卡尼操作系统的 ip 地址。现在我只需要按一下回车。回车了以后,咱们现在已经把当前这个主机本机的这个地址,电脑的这个服务 所有的服务端口为 r 的 端口来进行扫描,这就是 tcp 的 这个服务,是吧?当然除此之外,其实我们还可以通过一些, 比方说我们不加些参数,我们通过 emap 向幺九二点幺六八去访问我物理机的这个地址,但我访问这个物理机地址了以后,我们在前面没有加任何的参数,但是我现在我想干嘛? 我想去,因为我现在通过 emap 这个工具去扫描我物理机的一些主机的一些服务,包括状态以及端口所有的信息来进行展示。那这个扫描这个时间来讲可能比较慢, 就好比我们在 windows 电脑,你要装一个杀毒软件,你扫不出的 c 盘,你的 d 盘有没有病毒,是吧?所以在这里头我们要加快,我们在这里头加一个参数杠大写 t 加一个四这个参数,那么现在我只需要按一下我的回车 扫的速度来讲,他可能会比较快一点,咱们稍等一下,好吧,咱们这个时间有点慢,我再把它退出去重新再扫一下,还是有点慢,那我现在我只需要通过 我再扫一下,按 map 去扫描我当本机卡尼操作系统的地址,幺二四点幺三二,我们现在按一下回车, 大家看到是不是能够进行扫描,所以这个呢给大家在平时的过程当中里面可以自己去操作一下,好吧,所以这节课就是我们今天关于这个 map 工具最常见的一些使用,所以大家如果遇到任何的技术问题,点关注成为粉丝都可以私聊,好吧,今天的分享我们就讲到这。

除了 nf 以外,还有一个 post game, 他也是一个端口扫描工具,可以检测目标开放端口有哪些学习的进粉丝群哦 节可以通过开放的端口来进行传播病毒和恶意软件如何使用呢?首先克隆 pan 到本地,我们打开克里终端,输入加上代码,再输入命令,转到目标目录,然后扫描目标开放端口,就能直接看到结果了。

今天,我们一起潜入超酷的道德黑客世界!想当一个受护系统的白帽子,得先学会像攻击者那样思考。要完成任务,必须请出今天的神器 nmap, 可以 把它想象成一个网络世界的数字地图绘之事,是每个白帽子工具箱里都闪闪发光的第一件法宝。 你看 map 官方是不是超贴心,直接给了我们一个安全又合法的练习靶场。但是敲黑板啦!记住最最最重要的一点,绝对绝对不能乱扫别人的电脑哦!必须拿到许可才行!第一次扫描超简单的就三步跟我念,打开终端,输入咒语解读之报告,来,我们上手试试! 喏,就是这行简单的咒语,它会告诉 nmap 对 咱们的练习目标,来一次基土扫描,敲下回车,见证奇迹的时刻到了! 在默认情况下呀, mup 会勤勤恳恳地帮你检查最常见的一千个端口,这就像他在帮你挨个敲一千扇门,问,你好,有人在吗?所以呢,要稍微给他一点点时间哦! 看结果出来了,大部分门都是锁着的,所以重点就是要找到那几个开着的门,宝藏的入口就在那里!叮! 扫描报告出炉啦!你看,每个亮着绿灯的端口,就好像一个正在营业的店铺。比如说,这个二十二号门,挂着 s、 s h 的 招牌,这是给系统管理员开的秘密通道。 还有这个八十号门 http, 这可是个大热门儿,我们每天刷的网页,看的视频都是从这儿进进出出的哦!要是你看到一个端口的状态是 filtered, 也就是被过滤了,那多半就是有个叫防火墙的保安大叔挡在路上,神神秘秘的,不让我们看清门后面到底是啥情况。 检查一千个端口虽然很仔细,但有时候我们就是想快点嘛!那有没有办法让我们的扫描变得更聪明、更有效率呢?答案是,当然有! 想要像闪电一样快,只要在命令后面加上杠 f 参数,开启快速扫描模式,它会只检查最关键的一百个端口,就像给目标拍了张快照,超适合初步侦查。 如果想挖出更多猛料,就得开启侵略模式了。加上 a 参数, nmap 就 会化身名侦探,去深度挖掘目标的操作系统,还有各种服务的具体版本号这些关键情报。 哇哦,看看侵略模式有多强大!我们不仅知道有 ssh 和 http 服务,还精准地知道了他们是跑在无崩土 linux 系统上的 open shh 和某个特定版本的 app。 对 于白帽子来说,这些版本信息可都是寻找潜在漏洞的超重要线索。 不过呢,这个大招虽然厉害,但副作用也很大,就是它实在是太吵了!什么意思呢?你想啊,你这么大张旗鼓的去人家门口又敲又喊,人家的保安系统也就是防火墙了,肯定一下就发现你了嘛! number 的 能力这么强大?但记住那句老话,能力越大,责任就越大。 所以,就到了任务最最核心的部分,白帽子的行为准则。这条是黄金法则,必须刻在 dna 里。在没有得到书面许可的情况下,对任何目标使用 nmap 都是违法的,绝对不行!这和你不能随便闯进别人家是一个道理。所以所有的行动都必须在道德的边界内进行。 记住,我们是用技术守护世界的好孩子,不是搞破坏的哦!恭喜你,探险家首次任务圆满完成,现在你已经知道怎么找到那些敞开的门了,而这也正是学会如何把门锁好的第一步。知己知彼才能百战不殆吗?准备好迎接下一次挑战了吗?别忘了点个关注哦!