实验原理

通过使用Nmap、Masscan工具,对指定目标信息的探测。
攻击:kali
靶机:kali ip 192.168.0.69

1.Nmap扫描

登录kali ,在终端里使用nmap工具

nmap -sn -PE -n 192.168.0.0/24 -oX out.xml
-sn  #不扫描端口
-PE  #ICMP扫描
-n   #不进行dns解析

查看路径下,可以发现输出的文件out.xml

tail out.xml

可以看见扫描的结果

2.Masscan扫描

安装工具依赖环境

执行命令 ,无法安装则需要更换软件源

  apt-get install git gcc make libpcap-dev

下载工具后编译

执行命令,使用git克隆工具,需要加速github

git clone https://github.com/robertdavidgraham/masscan

执行扫描命令

执行命令

masscan –p 80 ip/24 --rate 10000 -oL output.txt
1
2
3
-p  设置端口
--rate 发包速率
-oL 输出位置

通过vim查看扫描的完整结果
从图中可见,当前C段中,80端口开放的主机,共计有13台主机,其中192.168.0.69主机,为我们实验当中的靶机。