日本综合一区二区|亚洲中文天堂综合|日韩欧美自拍一区|男女精品天堂一区|欧美自拍第6页亚洲成人精品一区|亚洲黄色天堂一区二区成人|超碰91偷拍第一页|日韩av夜夜嗨中文字幕|久久蜜综合视频官网|精美人妻一区二区三区

RELATEED CONSULTING
相關(guān)咨詢
選擇下列產(chǎn)品馬上在線溝通
服務(wù)時間:8:30-17:00
你可能遇到了下面的問題
關(guān)閉右側(cè)工具欄

新聞中心

這里有您想知道的互聯(lián)網(wǎng)營銷解決方案
KaliLinux:從入門到掌握局域網(wǎng)攻擊(kaillinux局域網(wǎng)攻擊)

Kali Linux是一種基于Debian Linux發(fā)行版的滲透測試和安全審計工具。它集成了數(shù)百個工具,用于各種任務(wù),如漏洞分析、滲透測試、網(wǎng)絡(luò)測試、無線網(wǎng)絡(luò)測試、數(shù)字取證等。這使得Kali Linux成為黑客和安全專家的首選操作系統(tǒng)。

公司主營業(yè)務(wù):成都做網(wǎng)站、網(wǎng)站制作、移動網(wǎng)站開發(fā)等業(yè)務(wù)。幫助企業(yè)客戶真正實現(xiàn)互聯(lián)網(wǎng)宣傳,提高企業(yè)的競爭能力。成都創(chuàng)新互聯(lián)公司是一支青春激揚、勤奮敬業(yè)、活力青春激揚、勤奮敬業(yè)、活力澎湃、和諧高效的團隊。公司秉承以“開放、自由、嚴謹、自律”為核心的企業(yè)文化,感謝他們對我們的高要求,感謝他們從不同領(lǐng)域給我們帶來的挑戰(zhàn),讓我們激情的團隊有機會用頭腦與智慧不斷的給客戶帶來驚喜。成都創(chuàng)新互聯(lián)公司推出高昌免費做網(wǎng)站回饋大家。

在本文中,我們將介紹Kali Linux的一些基礎(chǔ)知識,并重點介紹如何使用它來攻擊局域網(wǎng)。

之一步:安裝Kali Linux

要開始使用Kali Linux,您需要首先安裝它。 Kali Linux可以直接安裝在計算機上,也可以通過虛擬機安裝。虛擬機是安裝Kali Linux的更佳選擇之一,因為它可以讓您在Windows、Mac、Linux等多個操作系統(tǒng)下運行它,并且不會影響到原始系統(tǒng)。您可以從官方網(wǎng)站上下載Kali Linux,然后根據(jù)您的需要選擇安裝方式。

第二步:了解Kali Linux的基礎(chǔ)知識

在開始使用Kali Linux之前,您需要了解它的一些基礎(chǔ)知識。Kali Linux使用命令行界面進行操作,這意味著您需要學習一些基本的Linux命令。例如,您需要知道如何訪問文件系統(tǒng)、如何創(chuàng)建和管理文件夾、如何查看文件內(nèi)容等。此外,您還需要了解如何在終端上安裝和使用軟件包。

第三步:探索Kali Linux中的滲透測試工具

Kali Linux中集成了數(shù)百個滲透測試工具,讓您可以輕松地進行各種安全測試。一些更流行的工具包括Metasploit、Nmap、Wireshark、Aircrack-ng等。Metasploit是一個廣泛使用的漏洞分析和攻擊工具,可以幫助您查找網(wǎng)絡(luò)系統(tǒng)中的漏洞,并利用它們進行攻擊。Nmap是一款用于網(wǎng)絡(luò)偵察和發(fā)現(xiàn)主機的常用工具。Wireshark是一款用于網(wǎng)絡(luò)數(shù)據(jù)包捕獲和分析的工具。Aircrack-ng是一款用于無線網(wǎng)絡(luò)測試和攻擊的工具。您應該花時間探索這些工具,并嘗試在本地網(wǎng)絡(luò)上使用它們。

第四步:了解網(wǎng)絡(luò)攻擊的基礎(chǔ)知識

在開始嘗試攻擊局域網(wǎng)之前,您需要了解一些基本的網(wǎng)絡(luò)攻擊知識。您需要了解如何使用ARP欺騙攻擊和MAC欺騙攻擊,在局域網(wǎng)中攔截和修改數(shù)據(jù)包,這將使您能夠訪問其他計算機的數(shù)據(jù)。您還需要了解一些基本的密碼破解技術(shù)和無線網(wǎng)絡(luò)測試知識。這些技術(shù)將有助于您在滲透測試中發(fā)現(xiàn)漏洞。

第五步:嘗試攻擊本地網(wǎng)絡(luò)

在了解了Kali Linux的基礎(chǔ)知識并學習了網(wǎng)絡(luò)攻擊的基礎(chǔ)知識之后,您可以嘗試攻擊本地網(wǎng)絡(luò)。在Kali Linux上安裝工具,并嘗試使用它們攻擊其他計算機。例如,您可以使用Metasploit通過漏洞攻擊其他計算機。您還可以使用Aircrack-ng進行無線網(wǎng)絡(luò)測試,以了解無線網(wǎng)絡(luò)中存在的漏洞。

Kali Linux是一款非常有用的工具,可以幫助黑客和安全專家發(fā)現(xiàn)和利用網(wǎng)絡(luò)系統(tǒng)中的漏洞。在本文中,我們介紹了如何使用Kali Linux進行局域網(wǎng)攻擊。這需要您了解基本的Linux命令和網(wǎng)絡(luò)攻擊知識,并使用Kali Linux中的滲透測試工具。使用這些技術(shù),您可以發(fā)現(xiàn)計算機系統(tǒng)中的漏洞,并幫助組織保持網(wǎng)絡(luò)安全。

相關(guān)問題拓展閱讀:

  • Kali Linux 無線滲透測試入門指南 第二章 WLAN 和固有的不安全性
  • kali Linux 中使用nmap。

Kali Linux 無線滲透測試入門指南 第二章 WLAN 和固有的不安全性

沒有什么偉大的東西能在脆弱的基礎(chǔ)上構(gòu)建。在我們的語境中,固有的不安全性之上不能構(gòu)建出安全。

WLAN 在設(shè)計上擁有特定的不安全性,它們可被輕易利用,例如,通過封包注入,以及嗅探(能夠在很遠處進行)。我們會在這一章利用這些缺陷。

由于這本書處理無線方面的安全,我們假設(shè)你已經(jīng)對寬歷蘆協(xié)議和封包的頭部有了基本的了解。沒有的話,或者你離開無線有很長時間了,現(xiàn)在是個好機會來回顧這個話題。

讓我們現(xiàn)在快速復習一些 WLAN 的基本概念,大多數(shù)你可能已經(jīng)知道了。在 WLAN 中,通信以幀的方式進行,一幀會擁有下列頭部結(jié)構(gòu):

Frame Control 字段本身擁有更復雜的結(jié)構(gòu):

類型字段定義了下列三種 WLAN 幀:

我們在之后的章節(jié)中討論不同攻擊的時候,會討論這些幀中每一種的安全隱患。

我們現(xiàn)在看一看如何使用 Wireshark 嗅探無線網(wǎng)絡(luò)上的這些幀。也有其他工具 — 例如 Airodump-NG,Tcpdump,或者 Tshark — 你同樣可以用于嗅探。我們在這本書中多數(shù)情況會使用 Wireshark,但是我們推薦你探索其它工具。之一步是創(chuàng)建監(jiān)控模式的接口。這會為你的適配器創(chuàng)建接口,使我們可以讀取空域中的所有無線幀,無論它們的目標是不是我們。在有線的世界中,這通常叫做混合模式。

讓我們現(xiàn)在將無線網(wǎng)卡設(shè)為監(jiān)控模式。

遵循下列指南來開始:

我們成功創(chuàng)建了叫做 mon0 的監(jiān)控模式接口。這個接口用于嗅探空域中的無線封包。這個接口已經(jīng)在我們的無線慎帶適配器中創(chuàng)建了。

可以創(chuàng)建多個監(jiān)控模式的接口,使用相同的物理網(wǎng)卡。使用 airmon-ng 工具來看看如何完成。

太棒了!我們擁有了監(jiān)控模式接口,等待從空域中讀取一些封包。所以讓我們開始吧。

下一個練習中,我們會使用 Wireshark 和剛剛創(chuàng)建的 mon0 監(jiān)控器模式接口,從空域中嗅探封包。

遵循下列指南來開始:

觀察封包中不同的頭部字段,并將它們和之前了解的 WLAN 幀類型以及子類型關(guān)聯(lián)。

我們剛剛從空域中嗅探了之一組封包。我們啟動了 Wireshark,它使用我們之前創(chuàng)建的監(jiān)控模式接口 mon0 。通過查看 Wireshark 的底部區(qū)域,你應該注意到封包捕獲的速度以及目前為止捕獲的封包數(shù)量。

Wireshark 的記錄有時會令人生畏,即使在構(gòu)成合理的無線網(wǎng)絡(luò)中,你也會嗅探到數(shù)千個封包。所以深入到我們感興趣的封包十分重要。這可以通過使用 Wireshark 中的過濾器來完成。探索如何使用這些過濾器來識別記錄中唯一的無線設(shè)備 — 接入點和無線客戶端。

如果你不能做到它,不要著急,它是我們下一個要學的東西。

現(xiàn)在我們學習如何使用 WIreshark 中的過濾器來查看管理、控制和數(shù)據(jù)幀。

請逐爛巧步遵循下列指南:

我們剛剛學習了如何在 Wireshark 中,使用多種過濾器表達式來過濾封包。這有助于監(jiān)控來自我們感興趣的設(shè)備的所選封包,而不是嘗試分析空域中的所有封包。

同樣,我們也可以以純文本查看管理、控制和數(shù)據(jù)幀的封包頭部,它們并沒有加密。任何可以嗅探封包的人都可以閱讀這些頭部。要注意,黑客也可能修改任何這些封包并重新發(fā)送它們。協(xié)議并不能防止完整性或重放攻擊,這非常易于做到。我們會在之后的章節(jié)中看到一些這類攻擊。

你可以查閱 Wireshark 的手冊來了解更多可用的過濾器表達式,以及如何使用。嘗試玩轉(zhuǎn)多種過濾器組合,直到你對于深入到任何細節(jié)層級都擁有自信,即使在很多封包記錄中。

下個練習中,我們會勘察如何嗅探我們的接入點和無線客戶端之間傳輸?shù)臄?shù)

據(jù)封包。

這個練習中,我們會了解如何嗅探指定無線網(wǎng)絡(luò)上的封包。出于簡單性的原因,我們會查看任何沒有加密的封包。

遵循下列指南來開始:

我們剛剛使用 WIreshark 和多種過濾器嗅探了空域中的數(shù)據(jù)。由于我們的接入點并沒有使用任何加密,我們能夠以純文本看到所有數(shù)據(jù)。這是重大的安全問題,因為如果使用了類似 WIreshark 的嗅探器,任何在接入點 RF 范圍內(nèi)的人都可以看到所有封包。

使用 WIreshark 進一步分析數(shù)據(jù)封包。你會注意 DHCP 請求由客戶端生成,并且如果 DHCP 服務(wù)器可用,它會返回地址。之后你會發(fā)現(xiàn) ARP 封包和其它協(xié)議的封包。這樣來被動發(fā)現(xiàn)無線網(wǎng)絡(luò)上的主機十分簡單。能夠看到封包記錄,并重構(gòu)出無線主機上的應用如何和網(wǎng)絡(luò)的其余部分通信十分重要。Wireshark 所提供的有趣的特性之一,就是跟蹤流的能力。這允許你一起查看多個封包,它們是相同連接中的 TCP 數(shù)據(jù)交換。

此外,嘗試登陸

www.gmail.com

和其它流行站點并分析生成的數(shù)據(jù)流量。

我們會演示如何向無線網(wǎng)絡(luò)中注入封包。

我們使用 aireplay-ng 工具來進行這個練習,它在 Kali 中自帶。

遵循下列指南來開始:

我們剛剛使用 aireplay-ng,成功向我們的測試環(huán)境網(wǎng)絡(luò)注入了封包。要注意我們的網(wǎng)卡將這些任意的封包注入到網(wǎng)絡(luò)中,而不需要真正連接到無線接入點 Wireless Lab 。

我們會在之后的章節(jié)中詳細了解封包注入?,F(xiàn)在請?zhí)剿饕幌?Aireplay-ng 工具用于注入封包的其它選項。你可以使用 Wireshark 監(jiān)控空域來驗證注入是否成功。

WLAN 通常在三種不同頻率范圍內(nèi)工作:2.4 GHz,3.6 GHz 和 4.9/5.0 GHz。并不是所有 WIFI 網(wǎng)卡都全部支持這三種范圍和相關(guān)的波段。例如,Alfa 網(wǎng)卡只支持 IEEE 802.11b/g。這就是說,這個網(wǎng)卡不能處理 802.11a/n。這里的關(guān)鍵是嗅探或注入特定波段的封包。你的 WIFI 網(wǎng)卡需要支持它。

另一個 WIFI 的有趣方面是,在每個這些波段中,都有多個頻道。要注意你的 WIFI 網(wǎng)卡在每個時間點上只能位于一個頻道。不能將網(wǎng)卡在同一時間調(diào)整為多個頻道。這就好比車上的收音機。任何給定時間你只能將其調(diào)整為一個可用的頻道。如果你打算聽到其它的東西,你需要修改頻道。WLAN 嗅探的原則相同。這會產(chǎn)生一個很重要的結(jié)論 — 我們不能同時嗅探所有頻道,我們只能選擇我們感興趣的頻道。這就是說,如果我們感興趣的接入點的頻道是 1,我們需要將網(wǎng)卡設(shè)置為頻道 1。

雖然我們在上面強調(diào)了 WLAN 嗅探,注入的原則也相同。為了向特定頻道注入封包,我們需要將網(wǎng)卡調(diào)整為特定頻道。

讓我們現(xiàn)在做一些練習,設(shè)置網(wǎng)卡來制定頻道或進行頻道跳躍,設(shè)置規(guī)范域以及功率等級,以及其它。

仔細遵循以下步驟:

我們知道了,無線嗅探和封包注入依賴于硬件的支持。這即是說我們只能處理網(wǎng)卡支持的波段和頻道。此外,無線網(wǎng)卡每次只能位于一個頻道。這說明了我們只能一次嗅探或注入一個頻道。

WIFI 的復雜性到這里并沒有結(jié)束。每個國家都有自己的未授權(quán)的頻譜分配策略。這規(guī)定了允許的功率等級和頻譜的用戶。例如,F(xiàn)CC 規(guī)定,如果你在美國使用 WLAN,你就必須遵守這些規(guī)定。在一些國家,不遵守相關(guān)規(guī)定會收到懲罰。

現(xiàn)在讓我們看看如何尋找默認的規(guī)范設(shè)置,以及如何按需修改它們。

仔細遵循以下步驟:

每個國家都有用于未授權(quán)無線波段的自己的規(guī)范。當我們將規(guī)范域設(shè)置為特定國家時,我們的網(wǎng)卡會遵循允許的頻道和指定的功率等級。但是,嗅探網(wǎng)卡的規(guī)范域,來強制它工作在不允許的頻道上,以及在高于允許值的功率等級上傳輸數(shù)據(jù)相當容易。

查看你可以設(shè)置的多種參數(shù),例如頻道、功率、規(guī)范域,以及其它。在 Kali 上使用 iw 命令集。這會讓你深刻了解在不同國家的時候如何配置網(wǎng)卡,以及修改網(wǎng)卡設(shè)置。

Q1 哪種幀類型負責在 WLAN 中的驗證?

Q2 使用 airmon-mg 在 wlan0 上創(chuàng)建的第二個監(jiān)控器模式接口的名字是什么?

Q3 用于在 Wireshark 中查看非信標的過濾器表達式是什么?

這一章中,我們對 WLAN 協(xié)議進行了一些重要的觀察。

管理、控制和數(shù)據(jù)幀是未加密的,所以監(jiān)控空域的人可以輕易讀取。要注意數(shù)據(jù)封包載荷可以使用加密來保護,使其更加機密。我們在下一章討論它們。

我們可以通過將網(wǎng)卡設(shè)置為監(jiān)控模式來嗅探附近的整個空域。

由于管理和控制幀沒有完整性保護,使用例如 aireplay-ng 的工具通過監(jiān)控或照舊重放它們來注入封包非常容易。

未加密的數(shù)據(jù)封包也可以被修改和重放到網(wǎng)絡(luò)中。如果封包加密了,我們?nèi)匀豢梢哉张f重放它們,因為 WLAN 設(shè)計上并沒有保護封包重放。

下一章中,我們會看一看用于 WLAN 的不同驗證機制,例如 MAC 過濾和共享驗證,以及其它。并且通過實際的演示來理解多種安全缺陷。

kali Linux 中使用nmap。

使用 nmap 的之一步是登錄 Kali Linux,如果需要,就啟動一個圖形會話(本系列的之一篇文章安裝了 Kali Linux 的 Enlightenment 桌面環(huán)境)。

在爛畢安裝過程中,安裝程序?qū)⑻崾居脩糨斎胗脕淼卿浀摹皉oot”用戶和密碼。 一旦登錄到 Kali Linux 機器,使用慧歷備命令startx就可以啟動 Enlightenment 桌面環(huán)境 – 值得注意的是 nmap 不需要運行桌面環(huán)境。

# startx

在 Kali Linux 中啟動桌面環(huán)境

一旦登錄到 Enlightenment,將需要打開終端窗口。通過點擊桌面背景,將會出現(xiàn)一個菜單。導航到終端可以進行如下操作:應用程序 -> 系統(tǒng) -> ‘Xterm’ 或 ‘UXterm’ 或 ‘根終端’。

作者是名為 ‘Terminator’ 的 shell 程序的粉絲,但是這可能不會顯示在 Kali Linux 的默認安裝中。這里列出的所有 shell 程序都可用于使用 nmap 。

在 Kali Linux 下啟動終端

一旦終端啟動,nmap 的樂趣就開始了。 對于這個特定的教程,將會創(chuàng)建一個 Kali 機器和 Metasploitable機器之間的私有網(wǎng)絡(luò)。

這會使事情變得更容易和更安全,因為私有的網(wǎng)絡(luò)范圍將確保掃描保持在安全的機器上,防止易受攻擊的 Metasploitable 機器被其他人攻擊。

怎樣在我的網(wǎng)絡(luò)上找到活動主機

在此示例中,這兩臺計算機都位于專用的 192.168.56.0/24 網(wǎng)絡(luò)上。 Kali 機器的 IP 地址為 192.168.56.101,要掃描的 Metasploitable 機器的 IP 地址為 192.168.56.102。

假如我們不知道 IP 地址信息,但是可以通過快速 nmap 掃描來幫助確定在特定網(wǎng)絡(luò)上哪些是活動主機。這種掃描稱前毀為 “簡單列表” 掃描,將 -sL參數(shù)傳遞給 nmap 命令。

# nmap -sL 192.168.56.0/24

Nmap – 掃描網(wǎng)絡(luò)上的活動主機

悲傷的是,這個初始掃描沒有返回任何活動主機。 有時,這是某些操作系統(tǒng)處理端口掃描網(wǎng)絡(luò)流量的一個方法。

在我的網(wǎng)絡(luò)中找到并 ping 所有活動主機

不用擔心,在這里有一些技巧可以使 nmap 嘗試找到這些機器。 下一個技巧會告訴 nmap 嘗試去 ping 192.168.56.0/24 網(wǎng)絡(luò)中的所有地址。

# nmap -sn 192.168.56.0/24

Nmap – Ping 所有已連接的活動網(wǎng)絡(luò)主機

這次 nmap 會返回一些潛在的主機來進行掃描! 在此命令中,-sn 禁用 nmap 的嘗試對主機端口掃描的默認行為,只是讓 nmap 嘗試 ping 主機。

找到主機上的開放端口

讓我們嘗試讓 nmap 端口掃描這些特定的主機,看看會出現(xiàn)什么。

# nmap 192.168.56.1,

Nmap – 在主機上掃描網(wǎng)絡(luò)端口

哇! 這一次 nmap 挖到了一個金礦。 這個特定的主機有相當多的開放網(wǎng)絡(luò)端口。

這些端口全都代表著在此特定機器上的某種監(jiān)聽服務(wù)。 我們前面說過,192.168.56.102 的 IP 地址會分配給一臺易受攻擊的機器,這就是為什么在這個主機上會有這么多開放端口。

在大多數(shù)機器上打開這么多端口是非常不正常的,所以趕快調(diào)查這臺機器是個明智的想法。管理員可以檢查下網(wǎng)絡(luò)上的物理機器,并在本地查看這些機器,但這不會很有趣,特別是當 nmap 可以為我們更快地做到時!

找到主機上監(jiān)聽端口的服務(wù)

下一個掃描是服務(wù)掃描,通常用于嘗試確定機器上什么服務(wù)監(jiān)聽在特定的端口。

Nmap 將探測所有打開的端口,并嘗試從每個端口上運行的服務(wù)中獲取信息。

# nmap -sV 192.168.56.102

Nmap – 掃描網(wǎng)絡(luò)服務(wù)監(jiān)聽端口

請注意這次 nmap 提供了一些關(guān)于 nmap 在特定端口運行的建議(在白框中突出顯示),而且 nmap 也試圖確認運行在這臺機器上的這個操作系統(tǒng)的信息和它的主機名(也非常成功!)。

查看這個輸出,應該引起網(wǎng)絡(luò)管理員相當多的關(guān)注。 之一行聲稱 VSftpd 版本 2.3.4 正在這臺機器上運行! 這是一個真正的舊版本的 VSftpd。

通過查找 ExploitDB,對于這個版本早在 2023 年就發(fā)現(xiàn)了一個非常嚴重的漏洞(ExploitDB ID – 17491)。

發(fā)現(xiàn)主機上上匿名 ftp 登錄

讓我們使用 nmap 更加清楚的查看這個端口,并且看看可以確認什么。

# nmap -sC 192.168.56.102 -p 21

Nmap – 掃描機器上的特定端口

使用此命令,讓 nmap 在主機上的 FTP 端口(-p 21)上運行其默認腳本(-sC)。 雖然它可能是、也可能不是一個問題,但是 nmap 確實發(fā)現(xiàn)在這個特定的服務(wù)器是允許匿名 FTP 登錄的。

檢查主機上的漏洞

這與我們早先知道 VSftd 有舊漏洞的知識相匹配,應該引起一些關(guān)注。 讓我們看看 nmap有沒有腳本來嘗試檢查 VSftpd 漏洞。

# locate .nse | grep ftp

Nmap – 掃描 VSftpd 漏洞

注意 nmap 已有一個 NSE 腳本已經(jīng)用來處理 VSftpd 后門問題!讓我們嘗試對這個主機運行這個腳本,看看會發(fā)生什么,但首先知道如何使用腳本可能是很重要的。

# nmap –script-help=ftp-vsftd-backdoor.nse

了解 Nmap NSE 腳本使用

通過這個描述,很明顯,這個腳本可以用來試圖查看這個特定的機器是否容易受到先前識別的 ExploitDB 問題的影響。

讓我們運行這個腳本,看看會發(fā)生什么。

# nmap –script=ftp-vsftpd-backdoor.nse 192.168.56.102 -p 21

Nmap – 掃描易受攻擊的主機

耶!Nmap 的腳本返回了一些危險的消息。 這臺機器可能面臨風險,之后可以進行更加詳細的調(diào)查。雖然這并不意味著機器缺乏對風險的抵抗力和可以被用于做一些可怕/糟糕的事情,但它應該給網(wǎng)絡(luò)/安全團隊帶來一些關(guān)注。

Nmap 具有極高的選擇性,非常平穩(wěn)。 到目前為止已經(jīng)做的大多數(shù)掃描, nmap 的網(wǎng)絡(luò)流量都保持適度平穩(wěn),然而以這種方式掃描對個人擁有的網(wǎng)絡(luò)可能是非常耗時的。

Nmap 有能力做一個更積極的掃描,往往一個命令就會產(chǎn)生之前幾個命令一樣的信息。 讓我們來看看積極的掃描的輸出(注意 – 積極的掃描會觸發(fā)入侵檢測/預防系統(tǒng)!)。

# nmap -A 192.168.56.102

Nmap – 在主機上完成網(wǎng)絡(luò)掃描

注意這一次,使用一個命令,nmap 返回了很多關(guān)于在這臺特定機器上運行的開放端口、服務(wù)和配置的信息。 這些信息中的大部分可用于幫助確定如何保護本機以及評估網(wǎng)絡(luò)上可能運行的軟件。

這只是 nmap 可用于在主機或網(wǎng)段上找到的許多有用信息的很短的一個列表。

掃描目的主機防火墻是否關(guān)閉。沒開防火墻的:可以看到988個端口關(guān)閉,所以沒有打開防火墻。

開了防火墻的:可以看到983個被過濾的端口,所以打開了防火墻。

輸入“nmap+空格+域名或IP地址”進行的掃描時普通速度的掃描,時間較長。

輸入“nmap”+“空格”+“-F”+空格+“域名或IP地址”,進行的是加速掃描,時間較短。

同時掃描多個ip方法一:輸入“nmap+空格+IP地址段”。

輸入“nmap+空格+IP/子網(wǎng)段”。

輸入“nmap+空格+IP網(wǎng)絡(luò)號+通配符*”。

掃描主機操作系統(tǒng)版本:輸入“nmap+空格+“-O”+空格+IP地址或域名。

掃描所有TCP端口:輸入“nmap+空格+“-sT”+空格+IP地址或域名”

掃描所有開放的UDP端口:輸入“nmap+空格+“-sU”+空格+IP地址或域名”

掃描防火墻安全漏洞:輸入“nmap+“-sN”+空格+IP地址或域名”

掃描使用IP協(xié)議的端口:輸入“nmap+空格+“-sO”+空格+IP地址或域名“

偵測各種遠程服務(wù)的版本號:輸入”nmap+空格+”sV”+空格+IP地址或域名”

掃描最常用的TCP端口:輸入“nmap+空格+”-sS”+空格+IP地址或域名”

掃描網(wǎng)段中活躍的主機:輸入“nmap+空格+”-sP”+空格+IP地址段

綜合掃描:輸入“nmap+空格+”-A”+IP地址或域名

建議看看《Linux就該這么學》這本書

先要橋接到物理機同一網(wǎng)段,然后才可能掃描。

你應該看看192.168的那個地址,在你的局域網(wǎng)有沒有電腦或者手機在使用

只搜索到一個IP地址。還是kali的IP。如果是虛擬機,當然找不到局域網(wǎng)IP。

自己多看看文檔

kaillinux局域網(wǎng)攻擊的介紹就聊到這里吧,感謝你花時間閱讀本站內(nèi)容,更多關(guān)于kaillinux局域網(wǎng)攻擊,Kali Linux:從入門到掌握局域網(wǎng)攻擊,Kali Linux 無線滲透測試入門指南 第二章 WLAN 和固有的不安全性,kali Linux 中使用nmap。的信息別忘了在本站進行查找喔。

香港服務(wù)器選創(chuàng)新互聯(lián),2H2G首月10元開通。
創(chuàng)新互聯(lián)(www.cdcxhl.com)互聯(lián)網(wǎng)服務(wù)提供商,擁有超過10年的服務(wù)器租用、服務(wù)器托管、云服務(wù)器、虛擬主機、網(wǎng)站系統(tǒng)開發(fā)經(jīng)驗。專業(yè)提供云主機、虛擬主機、域名注冊、VPS主機、云服務(wù)器、香港云服務(wù)器、免備案服務(wù)器等。


本文標題:KaliLinux:從入門到掌握局域網(wǎng)攻擊(kaillinux局域網(wǎng)攻擊)
轉(zhuǎn)載源于:http://www.dlmjj.cn/article/djhjjhj.html