网络安全【信息收集】使用扫描工具获取C端信息
实验原理
通过使用Nmap、Masscan工具,对指定目标信息的探测。
攻击:kali
靶机:kali ip 192.168.0.69
1.Nmap扫描
登录kali ,在终端里使用nmap工具
nmap -sn -PE -n 192.168.0.0/24 -oX out.xml
-sn #不扫描端口
-PE #ICMP扫描
-n #不进行dns解析
查看路径下,可以发现输出的文件out.xml
tail out.xml
可以看见扫描的结果
2.Masscan扫描
安装工具依赖环境
执行命令 ,无法安装则需要更换软件源
apt-get install git gcc make libpcap-dev
下载工具后编译
执行命令,使用git克隆工具,需要加速github
git clone https://github.com/robertdavidgraham/masscan
执行扫描命令
执行命令
masscan –p 80 ip/24 --rate 10000 -oL output.txt
1 | -p 设置端口 |
通过vim查看扫描的完整结果
从图中可见,当前C段中,80端口开放的主机,共计有13台主机,其中192.168.0.69主机,为我们实验当中的靶机。
本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来自 医疗兵的博客!