打开pycharm 新建项目 nmap_Test
improt nmap nmap1 =nmap.PortScanner() a = nmap1.nmap_version() print(a) ls python nmap_Test.py nmap -v服务器端攻击,这些IP一般不会变,域名如facebook.com ping www.facebook.com 下载靶机metasploitable到虚拟机
在靶机中的所有实验和现实情况是一模一样的,请大家一定要遵守法律。不得打着没有实战的口号,进行正式站点的实战尝试。 ** 你会发现带有网络web功能的靶机在浏览器里显示内容。 ** 它是没有安全性功能的靶机,更方便用于原理学习,帮助你更好的验证红队技术。 ** 正相反,实际站点的安全性非常丰富,防御组件繁多,更不利于学习和掌握核心技术。 ** 因此,综合所有原因。靶机才是最实际的实战方式,可以测试你所有技术。
例子为parrot发行版
确保靶机网络设置为NAT 不管是服务器渗透还是客户端渗透,先拿到目标IP地址 靶机:ifconfig parrot:浏览器 输入靶机IP 我们的目标是收集信息,收集靶机中的关于服务器的信息 你可以使用zenmap和nmap在图形化工具与命令行工具中灵活切换 打开zenmap 输入靶机IP地址 选择强烈扫描 下面就会显示生成命令行 会看见打开了很多服务与端口 ssh msfadmin@靶机IP 是否使用RSA密钥选择yes 默认密码 msfadmin clear ls ifconfig whoami uname -r logout 查看zenmap扫描结果信息 谷歌 vsftpd 2.3.4 exploits 得到这个模块是一个获取后门的模块 parrot:msfconsole转载于:https://www.cnblogs.com/sec875/p/11296859.html