接下来,我们就来探测一下该机器上的全部信息。这里我们依然使用nmap之后加上杠大t4,表示使用nmap的最大线程数,也就是nmap的最快速度扫描,之后加上-a表示加载所有扫描模块,之后加上杠小V,表示你发送的这个数据包和接收的数据包,都已详细的信息显示,出来之后加上靶场IP地址。
下面我们来使用map、dhv、靶场进行全部信息搜集。首先输入mmp-t 表示最快速度,-a -v 192.168.1.104来进行全部信息探测,回车。这时候nmap以最快速度去发送数据包并接收数据包,最终将探测结果,显示到标准输出。当中可以看到我们速度非常快的来进行了全部探测,其中包括MAC地址的探测以及网卡类型的探测,以及操作系统探测,以及最终路由信息探测,当然也包括我们之前探测的服务信息,但是在这里,我们看到服务信息更加详细,我们进行一个简单对比,可以看到我们只是很简单的输出了服务信息,而在这里我们以更详细的这个探测结果,显示我们在进行主机服务信息以及全部信息探测之后,会发现主机如果开放了HTTP服务,那么我们就可以使用对应的工具对该HTTP服务进行对应探测。
这里,我们使用到need to加上杠host之后加上HTTP把场IP地址加上冒号端口号,这里大家需要注意,如果该端口号不是默认的80端口,而是其他端口,那么我们这里是必须加上该端口号的,同样如果该端口是默认的80端口,那我们这里的端口就可以省略到。
下面我们来对该靶场机器上的HTTP服务进行对应的探测。输入need to,我们在进行need to探测的时候,需要查看一下该扫描结果当中,是否有HTTP服务开放,我们在这里会看到80端口开放了HTTP服务,那么这时候我们就可以放心的使用negative来扫描该80端口开放的HTTP服务。Need to加上杠host之后是HTTP之后是我们靶场的IP地址192.168点一点104回撤,那么这时候need to就对我们该靶场的HTTP服务进行对应的探测。
还没有评论,来说两句吧...