Ethical Hacking Network Scan Nmap& Nessus Network Security

01 - Introduction to Ethical Hacking Course

001 Introduction to ethical hacking course

004 Lab’s Architecture Diagram

006 Install & Run Oracle VM VirtualBox

007 Installing Kali using the VMware Image

010 Installing Kali using the ISO file for VMware - Step 1

022 Windows Systems as Victim

02 - Scan Types in Ethical Hacking

001 Scan Types Definitions Active Scan & Passive Scan

002 Passive Scan - Wireshark


lo是回环地址打开浏览器, 进行一些网络活动

003 Passive Scan - ARP Tables

ARP, 根据ip找mac地址


004 Active Scan

hping3 -h

hping3 --scan 0-500 -S 10.0.2.2
hping3 --scan 0-500 -X 10.0.2.2


演示hping3 ddos攻击

hping3 --flood -S -V --rand-source [目标地址]

此时刷新, 发现目标网址卡住了

03 - Nmap Introduction & Basics

001 Nmap Introduction

002 TCPIP Basics - Layers and Protocols

003 TCPIP Basics - An Example DNS Query

004 TCPUDP Basics

SYN=1, 询问是否开启新连接
SYN ACK 可以接收

04 - Nmap in Action - 1 Scan Types

001 Ping Scan

nmap -sn 子网
nmap -sn 子网 | grep "Nmap scan"
nmap -sn 子网 -n | grep "Nmap scan" # 上面那个命令可能扫出域名, 加上-n可以解析输出为ip
nmap -sn 子网 -n | grep "Nmap scan" | cut -d" " -f5

002 SYN Scan in ethical hacking

半开放扫描

nmap -sS 10.0.2.0/24 --top-ports 50

# 扫描80端口
nmap -sS 10.0.2.15 -p80

第一次扫, 目标机没开nginx, 80 close http
下面两个, 一个是服务器过滤了SYN, 一个是返回了ICMP不可到达报文, 都可能是防火墙的行为

003 Port Scan

扫描指定端口

# 扫描22,80,100-200端口
nmap sS 10.0.2.15 -p22,80,100-200
# UDP/TCP UDP 53,139-150 TCP 80,443
nmap -sS -sU 10.0.2.15 -pT:80,443,U:53,139-150
# top-ports 最多多少个端口
nmap -sS 10.0.2.15 --top-ports 20
# == nmap -sS 10.0.2.15 --top-ports 100
nmap -sS 10.0.2.15 -F
nmap -sS 10.0.2.15 -p1-65535


pn是跳过指定端口

004 TCP Scan

SYN扫描中, 我们中断3次握手, 不发生最后的ACK包来完成握手, 必须是一个有特权的用户才能中断请求, 否则不能中断3次握手和执行SYN扫描

所以nmap不像其他大多数扫描类型那样, 写原始数据包, 那需要root权限, nmap调用底层操作系统发出本地连接系统调用和目标机器的端口建立连接,
nmap对SYN的控制比对TCP的多, 效率更高

ping 10.0.2.15
# -n 不进行DNS解析, -Pn 绕过防ping
nmap -sT -n -Pn 10.0.2.15 --top-ports 10
# TCP扫描目标80端口
nmap -sT -n -Pn 10.0.2.15 -p80

005 UDP Scan


UDP经常被安全审查员忽略, 但是UDP可利用的服务也很多


# -sV 版本检测, --reason 显示扫描的端口开放或关闭的原因
nmap -sU -n -Pn 10.0.2.15 --top-ports 10 -sV --reason

出结果非常慢

05 - Nmap in Action - 2 Detection & Management

001 Version Detection

之前介绍了SYN半连接(开放)扫描, TCP/UDP扫描

# -sV 带版本检测, 但是速度会慢
nmap -sS -n -Pn 10.0.2.15 --top-ports 10 -sV
# 查看ssh服务
netstat -tnlp
service ssh stop
nano /etc/ssh/sshd_config
# 配置文件端口改为443后
service ssh start
nets
netstat -tnlp
nmap -n -sS 10.0.2.15 -p443

002 Operating System Detection

nmap -n -sS 10.0.2.15 --top-ports 100 -O 
nmap -n -sS -Pn 10.0.2.15 --top-ports 10 --reason -O 

防火墙放开允许外部连接windows服务器版

003 Input-Output Management

nmap -n -Pn -sS --top-ports 3 10.0.2.15
nmap -n -Pn -sS --top-ports 3 10.0.2.0/24

nmap -n -Pn -sS --top-ports 3 10.0.2.100-150
nmap -n -Pn -sS --top-ports 3 10.0.2.0-50,120,200-220

# 先看有哪些ip可用
nmap -sn 10.0.2.0/24 | grep "Nmap scan" | cut -d" " -f5 > ips.txt
# 扫描ip
nmap -n -Pn -sS --top-ports 3 -iL ips.txt

nmap -n -Pn -sS 10.0.2.4,15 --top-ports 3 -oX resx.xml
nmap -n -Pn -sS 10.0.2.4,15 --top-ports 3 -oA resAll
ls resAll.*
less resAll.xml

004 Lab Exercise - 1

06 - Nmap in Action - 3 Script Scanning

001 Introduction to Script Scannig in Ethical Hacking

002 First Script Example

locate *.nse
# 如果报错
sudo updatedb.plocate
sudo apt install -y plocate -t bullseye-backports 

cd /usr/share/nmap/scripts
ls script.db
less script.db

# 搜索带有ssh的脚本
ls -l | grep ssh
nmap --script-help ssh-hostkey
nmap -sS -n -Pn 10.0.2.15 -p22 -sC
nmap -sS -n -Pn 10.0.2.15 -p22 -sC -vvv

003 Second Script Example

netstat -tnlp
nmap 10.0.2.15 -p443
nmap 10.0.2.15 -p443 --script ssh* 
nmap 10.0.2.15 -p443 --script ssh* -sV
nmap 10.0.2.15 -p443 --script=ssh* -sV


需要目标机器开启了ssh才能测试账密

apt-get install gedit
gedit sshd-config

004 Third Script Example


  目录