当前位置: 首页 > article >正文

【网络技术】【Kali Linux】Nmap嗅探(二)多设备扫描

上期实验博文:(一)简单扫描

一、实验环境

本次实验进行Nmap多设备扫描,实验使用 Kali Linux 虚拟机(扫描端)、Ubuntu 22.04虚拟机(被扫描端1)、Ubuntu 18.04虚拟机(被扫描端2)共3台虚拟机完成,主机操作系统为 Windows 11,虚拟化平台选择 Oracle VM VirtualBox,如下图所示。

在这里插入图片描述

二、实验步骤

1、网络配置

Kali LinuxUbuntu 22.04 2台虚拟机的网络模式选择 “桥接网卡” ,Ubuntu 18.04 虚拟机的网络模式选择 “网络地址转换” ,如下3图所示。

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

分别查看主机、2台被扫描虚拟机的IP地址。

主机:192.168.15.83

在这里插入图片描述

Ubuntu 22.04:192.168.15.141

在这里插入图片描述

Ubuntu 18.04:10.0.2.15

在这里插入图片描述
2、多设备扫描

使用Kali Linux虚拟机同时对主机、2台被扫描虚拟机进行Nmap扫描。注意先切换至root环境。命令如下:

nmap 192.168.15.83 192.168.15.141 10.0.2.15

扫描结果:

在这里插入图片描述

扫描结果分析: 可以看出,主机和Ubuntu 22.04虚拟机存活,而Ubuntu 18.04虚拟机由于使用了网络地址转换,和Kali 不在同一网段下,故显示不存活。

3、同一网段扫描

对网段192.168.15.0~192.168.15.255下所有的设备进行Nmap扫描。命令如下:

nmap -sn 192.168.15.0/24

扫描结果:

在这里插入图片描述

在这里插入图片描述
扫描结果分析: 可以看出,扫描结果包含了网段中所有存活(状态为“UP”)的IP地址,共61台主机存活。

三、参考书目

《Kali Linux 2 网络渗透测试——实践指南(第2版)》,李华峰 著,北京,人民邮电出版社,2021年3月。


http://www.kler.cn/a/232038.html

相关文章:

  • 鸿蒙学习生态应用开发能力全景图-赋能套件(1)
  • 基于STM32的智能温室控制系统设计
  • 小白进!QMK 键盘新手入门指南
  • ADS学习笔记 5. 微带天线设计
  • Mac终端字体高亮、提示插件
  • DAY65||Bellman_ford 队列优化算法(又名SPFA)|bellman_ford之判断负权回路|bellman_ford之单源有限最短路
  • springboot167基于springboot的医院后台管理系统的设计与实现
  • HCIA-HarmonyOS设备开发认证V2.0-3.轻量系统内核基础
  • 锁(二)队列同步器AQS
  • 【Spring】Spring 启示录
  • Vue 学习随笔系列九 -- 表格中插入图片、背景、自定义表头
  • Windows安装DeepSpeed
  • 线阵相机系列-- 1. 什么是线阵相机
  • 【leetcode】深搜、暴搜、回溯、剪枝(C++)1
  • 什么是jieba?
  • 快速熟悉 MatrixOne 内核前端
  • 深度神经网络中的BNN和DNN:基于存内计算的原理、实现与能量效率
  • 【人工智能】人工智能 – 引领未来科技的潮流
  • DataX源码分析 TaskGroupContainer
  • maven java 如何打纯源码zip包
  • 【UE】游戏运行流程的简单理解
  • 网络套件字(理论知识)
  • MySQL用心总结
  • 常见的几种算法排序(C#)
  • 2024-02-04(hive)
  • 缓存异常与一致性