首页 > 其他分享 >Web安全入门与靶场实战(6)- 利用nmap进行主机发现

Web安全入门与靶场实战(6)- 利用nmap进行主机发现

时间:2023-01-15 10:36:36浏览次数:62  
标签:Web 网段 nmap 主机 扫描 我们 IP 靶场 靶机

下载靶机

接下来我们将结合具体的靶机,通过实战来了解shentou测试的每个环节,并对其中所涉及的知识点进行详细介绍。

课程中所使用的靶机主要来自VulnHub,这是一个全球知名的开源靶场,我们可以从网站下载靶机的虚拟机镜像,然后直接导入到Vmware中就可以使用。

下面就从一个难度级别为入门级(Beginner)的靶机-”ME AND MY GIRLFRIEND: 1“开始我们的学习。

靶机页面:

​https://www.vulnhub.com/entry/me-and-my-girlfriend-1,409/​

VMWare虚拟机镜像下载地址:​​https://download.vulnhub.com/meandmygirlfriend/Me-and-My-Girlfriend-1.ova​

在Description描述中告诉我们这个靶机的故事背景,让我们帮助Bob去找出Alice隐藏在“Ceban Corp”公司中的秘密。

同时告诉我们靶机里共有2个flag,我们的目标就是找出这2个flag。

Web安全入门与靶场实战(6)- 利用nmap进行主机发现_Kali

直接运行下载的ova文件,就可以将靶机自动导入到VMWare中。如果出现导入失败的提示,只需点击“重试“再次导入即可。

Web安全入门与靶场实战(6)- 利用nmap进行主机发现_Kali_02

靶机导入之后,将网络模式改为NAT模式,然后启动靶机。

Web安全入门与靶场实战(6)- 利用nmap进行主机发现_nmap_03

靶机启动之后,可以看到靶机使用的是Ubuntu14系统,并且让我们登录。但我们现在没有任何的账号密码信息,所以不可能登录。

Web安全入门与靶场实战(6)- 利用nmap进行主机发现_nmap_04

下面我们就要对这个靶机展开gongji,但是如何着手呢?就让我们一步步的来分析。

主机发现

靶机虽然安装在我们本地的虚拟机中,但是我们可以把它想象成一台网络中的服务器。我们要gongji这台服务器,首先就要能够访问到它。当然在真实环境中,目标服务器的网址或IP我们肯定是事先知道的,但是在这里,因为靶机的IP是由VMWare自动分配的,通过VMWare我们又无法查到这个分配给靶机的IP具体是什么,所以我们只能通过技术手段来获取靶机IP,这也是我们首先需要解决的第一个问题。

要对靶机进行gongji,我们还必须要有一台gongji机,这里的gongji机就是Kali。因为Kali和靶机都是采用默认的NAT网络模式,所以它们处在同一个网段中,我们只需要在Kali中扫描一下在本网段中有哪些主机在线就可以了。

网络扫描的工具有很多,Nmap(Network mapper)是目前最流行的网络扫描工具,号称扫描之王。

Nmap既能对整个网段进行扫描,探测网络中有哪些主机是存活的,也能对单独的主机进行扫描,探测这台主机的开放端口以及运行的服务。

在Kali中直接执行“nmap”命令可以查看Nmap的版本和帮助信息。

Web安全入门与靶场实战(6)- 利用nmap进行主机发现_Kali_05

Nmap的用法比较复杂,选项也特别多,我们这里先不展开介绍,而是根据需要一步步的去学习。

通过执行下面的命令直接对网段进行扫描,需要注意,每个人的网段地址会所有不同。

Web安全入门与靶场实战(6)- 利用nmap进行主机发现_主机发现_06

从扫描结果中可以看到共有5台主机在线,其中192.168.80.1是真机的IP,192.168.80.2和192.168.80.254是VMWare的IP,192.168.80.150是Kali的IP,因而靶机的IP就是192.168.80.129。

在这条命令中使用了-sn选项,查看该选项的帮助信息,可以看到它的作用是以ping方式扫描,同时不扫描开放端口。因为默认情况下,Nmap不仅会扫描哪些主机在线,还会扫描这些在线的主机开放了哪些端口,而我们的目标仅仅只是扫描在线主机,因而用该选项可以加快扫描速度。

Web安全入门与靶场实战(6)- 利用nmap进行主机发现_nmap_07

另外sn选项虽然号称是ping扫描,也就是扫描时会发送ICMP数据包,但其实在扫描本网段主机时,发送的是ARP数据包,这样便于绕过防火墙,使扫描结果更加准确。只有在扫描不同网段时,才会发送ICMP数据包。

另外,在上面的扫描结果中包含了很多信息,而我们的目的只是获知哪台主机在线,因而可以进一步使用-oG选项来简化输出:

Web安全入门与靶场实战(6)- 利用nmap进行主机发现_nmap_08

“-oG”选项表示以一种易于检索的格式记录信息,即每台主机都以单独的行来记录所有信息,但是该选项要求将扫描结果保存成文件,如果我们不想保存为文件,那么可以使用“-oG -”的方式,最后的“-”就表示将扫描结果直接在屏幕上输出,而不保存成文件。

Web安全入门与靶场实战(6)- 利用nmap进行主机发现_nmap_09

标签:Web,网段,nmap,主机,扫描,我们,IP,靶场,靶机
From: https://blog.51cto.com/yttitan/6008295

相关文章