渗透测试工具之zenmap

版权声明:本文为博主原创文章,未经博主允许不得转载。 https://blog.csdn.net/bowei026/article/details/88880637

ZenMap是安全扫描工具NMap的一个官方的图形 用户界面,是一个跨平台的开源应用,不仅初学者容易使 用,同时为高级使用者提供了很多高级特性。频繁的扫描能够被存储,进行重复运行。命令行工具提供了直接与NMap的交互操作。扫描结果能够被存储便于事后 查阅。存储的扫描可以被比较以辨别其异同。

一、Windows下ZenMap的安装使用

访问https://nmap.org/download.html 可以下载,需要分别下载nmap和npcap两个exe安装文件,并分别安装。

安装完成后启动zenmap.exe,选择目标主机、填写相应的命令,点击扫描按钮,即可对目标主机的端口开放情况进行扫描,以判断某些可能存在漏洞的端口科研进行攻击。如下图所示列出了80和1122端口处于开放状态。

二、CentOS下ZenMap的安装使用

[root@bogon soft]# wget https://nmap.org/dist/nmap-7.70-1.x86_64.rpm
[root@bogon soft]# rpm -ivh nmap-7.70-1.x86_64.rpm
[root@bogon soft]# nmap -sS -O -Pn 101.2xx.xxx.87
Starting Nmap 7.70 ( https://nmap.org ) at 2019-03-28 10:09 CST
Nmap scan report for 101.2xx.xxx.87
Host is up (0.0062s latency).
Not shown: 998 filtered ports
PORT     STATE SERVICE
80/tcp   open  http
1122/tcp open  availant-mgr
Warning: OSScan results may be unreliable because we could not find at least 1 open and 1 closed port
Device type: general purpose
Running: Linux 2.6.X
OS CPE: cpe:/o:linux:linux_kernel:2.6.32
OS details: Linux 2.6.32

OS detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 13.62 seconds

同样发现了目标主机的80和1122端口处于开放状态。

猜你喜欢

转载自blog.csdn.net/bowei026/article/details/88880637