可以看到咱们这里探测完毕,咱们除了先探测主机的服务信息以及服务的版本信息,咱们还可以使用其他的命令来探测更多信息,那么咱们下面使用一下这个探测主机全部信息的命令,nmmp杠大t4这杠大t4代表的是使用nmap最快速度来探测靶场IP地址,之后是-a表示加载所有探测这个模块来探测靶场,IP之后是杠小v表示我们要把所有探测的输入和输出来显示到MF当中,并且以一种尽可能详细的方式显示。
使用nmap之后,咱们输入nmap-t -a -v之后是靶场IP.咱们这里就把这个靶场IP给它复制过来,回车。咱们这个时候nmap会以最快的这个速度来发送数据包。来接收咱们靶场回来的这个数据包,并且对它分析。之后按以标准的输出来输出到这个 Map的标准输出流当中,显示给咱们。看咱们可以看到这时候,已经扫描完了。咱们除了可以nmap来探测一下靶场开放的服务。以及扫描下这个靶场的全部,这样一个信息。咱们还可以对它开放的某些具体进行探测。
咱们下面就来查看一下,使用这个对应工具探测HTTP这样一个服务的命令。
首先咱们使用negative来探测下HTTP这个靶场上HTTP服务的敏感信息。使用need to杠host HTTP冒号。然后斜杠之后是靶场IP地址。之后冒号加上端口号,这里的端口号,如果咱们http来使用默认的80端口。咱们这里的端口号是可以省略。但如果不是80端口号是其他端口,比如说8080。那么咱们这里就需要加上对应的端口号。
下面咱们来实践一下,因为咱们这个靶场开启了80端口,好,所以说咱们就使用need to。 htTP之后是靶场IP,这里少加了一个host这样一个乘数 post之后咱们因为是80端口。所以说这里不需要加对应端口号回车。这时候咱们就开始探测这个靶场机器上敏感信息,可以看到咱们这里探测速度还是比较快的,并且返回了某些敏感信息,比如说这里,咱们返回了这个 PHP的版本信息,这些信息,可以看到咱们这时候探测完了,咱们对于探测完这些信息之后,需要对这些信息进行分析来深入挖掘,内部咱们可以利用信息,咱们这时候来就来分析一下nmap和need to o的扫描结果,来分析来挖掘可利用的信息。
还没有评论,来说两句吧...