主动扫描首先考虑使用代理IP保护自己,其次掌握 Nmap 工具使用
第一部分 扫描对方时,最好隐藏一下自己
root@kali:/etc# service tor status
Unit tor.service could not be found.
root@kali:/etc# service tor start
Failed to start tor.service: Unit tor.service not found.
发现kali没有默认安装 tor ,手工安装一下
root@kali:/etc# apt-get install tor
http://ip.zdaye.com/dayProxy/2019/6/1.html
网站每小时都会发布最新的代理IP
第二部分 会用nmap就差不多了
可以发现mac地址,以及对方mac大致是什么设备
root@kali:~# nmap -sn 192.168.80.128
Starting Nmap 7.70 ( https://nmap.org ) at 2019-05-22 10:07 CST
Nmap scan report for 192.168.80.128
Host is up (0.00066s latency).
MAC Address: 00:0C:29:C2:CB:9E (VMware)
Nmap done: 1 IP address (1 host up) scanned in 0.14 seconds
nmap -iL a.txt -sn 可以对文件(每行一个IP)做批量扫描
root@kali:~# nmap -sn 192.168.80.128
root@kali:~# nmap -sn 192.168.80.0/24 对网段扫描
root@kali:~# scapy 直接用用不了,要apt-get install python-gnuplot安装一下
扫描实际网站
root@kali:~# nmap 域名
PORT STATE SERVICE
22/tcp open ssh
23/tcp open telnet
42/tcp filtered nameserver
80/tcp open http
2.获取目标服务器开放的服务
# nmap -sV hack-test.com
3.获取目标服务器操作系统
# nmap -O hack-test.com