目录

引言

第一部分:Kali Linux和Nmap的简介

1.1 Kali Linux的介绍

1.2 Nmap工具概述

第二部分:Kali虚拟机的安装与配置

2.1 下载和安装Kali虚拟机

2.2 配置网络连接

第三部分:Nmap工具的基本使用

3.1 安装Nmap

3.2 扫描单个主机

3.3 扫描整个网络

第四部分:Nmap工具的高级用法

4.1 端口扫描技术

4.2 脚本扫描

第五部分:实验过程常见问题与解决方案

5.1无法启动Kali虚拟机

5.2Nmap扫描结果显示全部端口关闭

5.3扫描过程太慢

第六部分:实验结论

学习web渗透系统的心得体会


引言

           网络安全一直是当今数字时代面临的重要挑战。为了保护我们的网络和系统免受攻击,我们需要了解潜在的漏洞和弱点。Kali Linux是一款功能强大的渗透测试操作系统,而Nmap则是最知名的网络扫描工具之一。在本文中,我们将探索如何使用Kali虚拟机结合Nmap来进行主动扫描,以提升我们的网络安全意识和防御能力。

第一部分:Kali Linux和Nmap的简介

1.1 Kali Linux的介绍


      Kali Linux是一个基于Debian的渗透测试和网络安全评估的操作系统。它集成了许多常用的渗透测试工具,成为了众多安全专业人员和爱好者的首选。

1.2 Nmap工具概述


      Nmap(Network Mapper)是一款开源的网络扫描和主机发现工具。它能够探测活跃主机、开放的端口、操作系统类型和版本等信息,帮助我们发现网络中的漏洞和薄弱环节。

第二部分:Kali虚拟机的安装与配置


2.1 下载和安装Kali虚拟机


我们可以从Kali官方网站下载Kali Linux的虚拟机映像文件,然后使用虚拟机软件如VMware或VirtualBox将其导入。

官网入口:http:// http://www.kali.org/downloads/

以下是下载好进入Kali的主界面;一般账号密码都是默认的。

2.2 配置网络连接


Kali虚拟机默认使用桥接模式,与主机共享IP地址,这意味着虚拟机和主机在同一网络中。我们还可以选择其他网络模式,例如仅主机模式或网络地址转换(NAT)模式,具体视需求而定。

以下为Kali网络模式截图:

第三部分:Nmap工具的基本使用


3.1 安装Nmap


在Kali虚拟机中,默认已经预装了Nmap工具。如果未安装,可以按照以下步骤来安装:

(1)打开终端:在Kali Linux虚拟机上,点击左上角的"Applications"(应用程序)图标,选择"Terminal"(终端)来打开终端。

(2)更新软件源:执行以下命令来更新软件源,确保你的Kali Linux虚拟机处于最新状态。

  # sudo apt update

(3)安装Nmap:执行以下命令来安装Nmap。

# sudo apt install nmap

(4)验证安装:安装完成后,执行以下命令来验证Nmap是否成功安装。

# nmap --version

如果安装成功,你将能够查看Nmap的版本信息。 

3.2 扫描单个主机


使用Nmap扫描单个主机非常简单。通过在终端中输入命令“nmap [目标IP地址]”,确定要扫描的目标主机的IP地址。假设目标主机的IP地址是192.168.115.132。

那么我们可以在终端中输入以下命令来运行Nmap扫描:


# nmap 192.168.115.132

注意:请确保你有足够的权限来执行该命令(可能需要使用root或sudo权限)。
Nmap会开始对目标主机进行扫描,并显示扫描结果。你需要等待一段时间(取决于网络的大小和目标主机的开放端口数量)直到扫描完成。

扫描结果将显示目标主机的开放端口和正在运行的服务。

以下为192.168.115.132目标主机的扫描结果截图:

3.3 扫描整个网络


Nmap还具有扫描整个网络的功能。通过定义IP地址范围(如192.168.115.0/24),我们可以扫描网络中的所有主机,并发现可能的漏洞和安全隐患。以下为Nmap扫描整个网络的具体步骤:

 (1)输入命令,以获取Kali虚拟机网络接口的IP地址。记下该IP地址,它将作为扫描目标。

#  ifconfig

(2)使用以下命令来运行nmap扫描整个网络:

#  nmap -sn <目标IP地址/子网掩码>

   其中,<目标IP地址/子网掩码> 是你要扫描的目标IP和子网掩码。如果要扫描整个网络,可以使用 <0.0.0.0/0>。
   例如,如果你的Kali虚拟机的IP地址是 <192.168.115.132>,你可以使用以下命令来扫描整个网络:

  #  nmap -sn 192.168.115.0/24

(3)等待nmap完成扫描。它将扫描整个网络,并列出在线主机的IP地址、MAC地址和其他信息。

以下为扫描192.168.115.0/24的结果截图:

第四部分:Nmap工具的高级用法


4.1 端口扫描技术


Nmap支持多种端口扫描技术,包括TCP扫描、UDP扫描和ACK扫描等。我们可以在命令中选择合适的扫描技术,以获取更准确的扫描结果。假设目标主机IP为192.168.115.132,以下演示多种端口扫描技术步骤和结果:

 TCP扫描:#  nmap -sT [目标IP地址]

   #   nmap -sT 192.168.115.132

UDP扫描:#  nmap -sU [目标IP地址]  

  #  nmap -sU 192.168.115.132

 ACK扫描:#  sudo nmap -sA [目标IP地址]

  #  nmap -sA 192.168.115.132

4.2 脚本扫描


Nmap的强大之处还在于其灵活的脚本扫描功能。使用Nmap脚本引擎,我们可以执行各种自定义扫描,探测特定的漏洞或服务。以下Nmap脚本扫描的具体步骤:

(1)输入以下命令以使用Nmap进行脚本扫描:

  #  nmap -sC -sV <目标IP地址或主机名>

 这将使用Nmap的默认脚本进行扫描,并为已发现的开放端口提供详细的服务版本信息。
 如果你想对特定端口进行脚本扫描,可以使用 <-p>参数指定端口范围,例如:

  #   nmap -sC -sV -p <端口范围> <目标IP地址或主机名>

 <-sC>参数表示启用默认脚本扫描,并在可用时调用它们。
 <-sV> 参数用于获取服务版本信息。

替换 <目标IP地址或主机名> 为你想要扫描的目标的实际IP地址或主机名。

如果有必要,可以使用其他选项和参数来自定义扫描,例如 <-A> 参数用于启用操作系统和版本探测,以及脚本扫描。

(2)按下Enter键运行命令,Nmap将开始执行脚本扫描,并输出结果

第五部分:实验过程常见问题与解决方案

5.1无法启动Kali虚拟机

有时候,当用户尝试启动Kali虚拟机时,可能会遇到以下错误:
- "VT-x/AMD-V 硬件加速被禁用"
- "无法初始化VT-x/AMD-V辅助功能"

解决方案:在笔记本电脑BIOS设置或虚拟机软件中启用硬件加速功能。如果是使用虚拟机软件,如VirtualBox,需要确保在BIOS中启用了Intel VT-x或AMD-V虚拟化技术。

5.2Nmap扫描结果显示全部端口关闭

在使用Nmap进行主动扫描时,扫描结果可能会显示所有端口都关闭,可能是由以下原因导致:
- 被扫描的目标主机防火墙配置严格
- 目标主机正在运行入侵检测/防御系统

解决方案:尝试使用更加细致的扫描选项,例如增加扫描超时时间、调整扫描速度或使用不同的扫描手法,如SYN扫描、UDP扫描或OSScan等。

5.3扫描过程太慢

在使用Nmap进行主动扫描时,扫描进程可能会非常缓慢。

解决方案:调整Nmap的线程数量(-T参数)和探测速度(-T参数)以提高扫描速度。还可以考虑使用更强大的计算机或者将扫描任务分配到多个机器上进行并行扫描。

总结来说,Kali虚拟机搭配Nmap工具进行主动扫描时,遇到的常见错误包括无法启动虚拟机、全部端口关闭和扫描过程缓慢。用户可以通过启用硬件加速功能、调整扫描选项和提高扫描速度来解决这些问题。有了这些解决方案,用户可以更好地利用这两个工具进行网络安全扫描和测试。

第六部分:实验结论


       Kali虚拟机与Nmap工具的结合为我们提供了强大的网络安全工具。通过主动扫描和漏洞探测,我们可以增强网络的安全性,提前发现并修复潜在的问题。然而,我们在使用这些工具时也需要遵循合法合规的原则,并避免用于恶意攻击。只有合理、合法地运用这些工具,才能更好地保护我们的网络和系统安全。

学习web渗透系统的心得体会

        在学习web渗透系统这门课程的过程中,我深刻体会到了网络安全的重要性和挑战性。以下是我对这门课程的心得体会。

       首先,这门课程使我了解了web渗透测试的基本原理和方法。我学会了如何通过分析和漏洞扫描来评估一个网站的安全性,并学会了使用各种工具和技术来探测和利用可能存在的漏洞,如SQL注入、XSS攻击等。这让我意识到保护网站安全的重要性,以及攻击者可能利用的各种技术。

       其次,这门课程强调了实践的重要性。通过课堂上的实验和实战演练,我能够亲自动手进行web渗透测试,加深了对理论知识的理解和掌握。这种实践性的学习方法不仅提高了我的技能水平,还培养了我的问题解决能力和团队合作精神。

       此外,这门课程还带给我了安全思维的转变。我逐渐明白,网络安全是一个不断变化和快速发展的领域,攻击者和防御者之间的战斗是一场持续的较量。因此,我开始注重安全意识和预防工作,而不仅仅关注攻击技术。我学会了保护自己和他人的信息安全,以及对可能存在的漏洞进行主动的监控和修复。

       最后,这门课程也让我认识到了合规和道德的重要性。在进行web渗透测试时,我必须遵守相关的法律和道德规范,确保自己的行为合法合规,并且不会对他人造成伤害。这个意识对于我未来在网络安全领域的发展和实践非常重要。

       总而言之,学习web渗透系统这门课程是一次非常有价值的经历。通过这门课程,我不仅学到了各种web渗透测试的技术和知识,还培养了实践能力、安全思维和合规意识。我深信这些学习将为我未来的网络安全职业发展奠定坚实的基础。

Logo

开放原子开发者工作坊旨在鼓励更多人参与开源活动,与志同道合的开发者们相互交流开发经验、分享开发心得、获取前沿技术趋势。工作坊有多种形式的开发者活动,如meetup、训练营等,主打技术交流,干货满满,真诚地邀请各位开发者共同参与!

更多推荐