DNMAP架构实现和扫描实战

今天继续给大家介绍渗透测试相关知识,本文主要内容是DNMAP架构实现和扫描实战。

免责声明:
本文所介绍的内容仅做学习交流使用,严禁利用文中技术进行非法行为,否则造成一切严重后果自负!

一、DNMAP架构设计

在上文DNMAP简介与安装中,我们学习了DNMAP的安装,接下来,我们就进行DNMAP的实战。
我们的DNMAP实战架构如下所示:
DNMAP Server:192.168.136.88
DNMAP Client:192.168.136.66

二、DNMAP命令文件

首先,我们先创建DNMAP的命令文件,我们创建名为target.txt的命令文件,然后在文件内写入NMAP命令,如下所示:

nmap -sn 192.168.136.2
nmap -sn 192.168.136.254

在这里插入图片描述
这样,我们的DNMAP命令配置文件就写好了。

三、DNMAP架构搭建与执行

最后,我们就来实现DNMAP架构搭建与命令执行。
在DNMAP Server上,执行命令:

dnmap_server -f target.txt -P server.pem

在上述命令中,target.txt为刚刚我们的命令配置文件,server.pem为我们在DNMAP简介与安装一文中生成的证书文件。
该命令执行结果如下所示:
在这里插入图片描述
从上图可以看出,在DNMAP Server开启后,会一直处于等待客户端链接的状态。
此时,我们的DNMAP客户端上,执行命令:

dnmap_client -s 192.168.136.88

即可加入DNMAP服务器集群中,此时,我们看DNMAP Server上,会看到DNMAP Client的加入,如下所示:
在这里插入图片描述
当我们的DNMAP Client加入DNMAP集群后,DNMAP Server就会把NMAP扫描命令自动下发的DNMAP Client端,DNMAP Client端就会执行命令,如下所示:
在这里插入图片描述
在DNMAP Client端,命令执行结果如下所示:
在这里插入图片描述
在扫描完成后,DNMAP Client端会把扫描结果发送给DNMAP Server端,会在该目录下生成nmap_results的子目录,如下所示:
在这里插入图片描述
在该目录中,存放了DNMAP扫描的结果,该目录下内容如下所示:
在这里插入图片描述
我们可以打开其中一个文件查看扫描的结果,结果如下所示:
在这里插入图片描述
原创不易,转载请说明出处:https://blog.csdn.net/weixin_40228200

猜你喜欢

转载自blog.csdn.net/weixin_40228200/article/details/125110510