使用nmap和wireshark进行主动扫描与数据抓包

    nmap是一个网络连接端扫描软件,用来扫描网上电脑开放的网络连接端。确定哪些服务运行在哪些连接端,并且推断计算机运行哪个操作系统.

    Wireshark是一个网络封包分析软件。网络封包分析软件的功能是截取网络封包,并尽可能显示出最为详细的网络封包资料。

  我们可以用这两个工具进行简单的渗透试验。

 测试环境:kali linux系统

在此我用kali虚拟机作为攻击端,电脑主机作为被攻击端的靶机,所以虚拟机应该要进行桥接设置,进行桥接模式后两个机子要连接同一个网络,使其能和靶机处于一个区域网。

 打开kali虚拟机,同时打开wireshark,我们先查看虚拟机的ip地址,再运用nmap工具对虚拟机处在的网段进行扫描,尝试扫描出靶机,在此我们用的指令为nmap + 网段;

       1为虚拟机的Ip地址,2为对网段进行扫描操作,3是扫描结果,可以看到我们的靶机地址为192.168.43.102以及其端口的开放情况,我们可以在靶机上查看是否正确。

我们还可以用nmap工具来查看靶机的操作系统,需要的指令为nmap -O(O为大写) 靶机ip地址,可以看出 我们的靶机的操作系统为windows10.

若靶机在登录一些安全等级不高的网页时,我们可以用wireshark对其数据进行抓包,

现在我们用靶机登录一个明文传输密码的网页进行登录试验,

 

我们模拟我们的登录账号为:12345;密码为123456,然后进行登录。

 我们打开wireshark查找捕捉到的数据包,因为该网页登录是运用http协议进行传输的,我们找到http的数据包查看,在这可以容易找到该数据包,点开查看,可以直接看到我们刚才在靶机输入的账号和密码。

于是完成信息获取。

以上就是nmap工具和wireshark工具的简单应用。

猜你喜欢

转载自blog.csdn.net/qq_56472016/article/details/121753210