kali下msf中nmap的使用

本文通过使用Metasploit框架连接postgresql数据库,并利用Nmap工具进行端口扫描,展示了如何发现并列出目标Windows主机上的开放端口。

网络拓扑:
kali下msf中nmap的使用
1.启动postgresql数据库:root@debian:~# service postgresql start
2.进入metasploit:root@debian:~# msfconsole
msf >
3.进行数据库连接:
ms```
f > db_connect msf_user:111111@127.0.0.1/msf_database
[] Rebuilding the module cache in the background...
msf > db_status
[
] postgresql connected to msf_database
4.利用nmap进行端口扫描
msf > db_nmap -sS 192.168.152.129
[] Nmap: Starting Nmap 7.60 ( https://nmap.org ) at 2018-02-26 02:01 UTC
[
] Nmap: Nmap scan report for 192.168.152.129
[] Nmap: Host is up (0.00043s latency).
[
] Nmap: Not shown: 979 closed ports
[] Nmap: PORT STATE SERVICE
[
] Nmap: 7/tcp open echo
[] Nmap: 9/tcp open discard
[
] Nmap: 13/tcp open daytime
[] Nmap: 17/tcp open qotd
[
] Nmap: 19/tcp open chargen
[] Nmap: 23/tcp open telnet
[
] Nmap: 25/tcp open smtp
[] Nmap: 42/tcp open nameserver
[
] Nmap: 53/tcp open domain
[] Nmap: 80/tcp open http
[
] Nmap: 110/tcp open pop3
[] Nmap: 135/tcp open msrpc
[
] Nmap: 139/tcp open netbios-ssn
[] Nmap: 445/tcp open microsoft-ds
[
] Nmap: 1025/tcp open NFS-or-IIS
[] Nmap: 1028/tcp open unknown
[
] Nmap: 1031/tcp open iad2
[] Nmap: 1032/tcp open iad3
[
] Nmap: 1033/tcp open netinfo
[] Nmap: 1035/tcp open multidropper
[
] Nmap: 1036/tcp open nsstp
[] Nmap: MAC Address: 00:0C:29:A2:5A:A9 (VMware)
[
] Nmap: Nmap done: 1 IP address (1 host up) scanned in 8.59 seconds


已经将windows主机开放端口扫描出来

转载于:https://blog.51cto.com/13319402/2072996

### Kali Linux 中可视化 Nmap 扫描结果的工具 在 Kali Linux 系统中,存在多种工具可以帮助用户更直观地分析和展示 Nmap 的扫描结果。以下是几个常用的可视化工具及其安装、使用方法: #### 1. **Zenmap** ZenmapNmap 的官方图形界面版本,提供了友好的操作环境以及可视化的报告功能。 - **安装 Zenmap** 在大多数情况下,Kali Linux 默认已预装了 Zenmap。如果未安装,可以通过以下命令手动安装: ```bash sudo apt update && sudo apt install zenmap -y ``` - **启动 Zenmap** 安装完成后,在终端输入 `zenmap` 或通过菜单找到并打开它即可运行[^2]。 - **使用 Zenmap 进行扫描** 用户可以在 GUI 界面中设置目标地址、扫描类型以及其他高级选项。完成扫描后,Zenmap 将自动生成详细的图表和统计信息以便于查看。 --- #### 2. **Nmapsi4** Nmapsi4 是另一个基于 Qt 开发的跨平台 Nmap 图形前端程序,支持复杂的过滤器和导出功能。 - **安装 Nmapsi4** 需要先确认系统中有 Python 和 PyQt 库的支持,之后下载源码编译或者直接从软件包管理器获取: ```bash git clone https://github.com/yaspr/nmapsi4.git cd nmapsi4 python setup.py install ``` - **执行 Nmapsi4** 启动脚本通常位于项目的根目录下,可以直接调用: ```bash ./nmapsi4 ``` --- #### 3. **Gnome-Nmap (Knmap)** 这是专为 GNOME 桌面环境设计的一款轻量级应用,适合快速浏览主机和服务状态。 - **安装 Gnome-Nmap** 利用 APT 轻松部署该组件: ```bash sudo apt-get install gnome-nmap ``` - **基本交互流程** 类似其他桌面应用程序的操作方式,只需指定 IP 地址范围或域名作为参数,并点击按钮触发任务进程[^5]。 --- #### 4. **Metasploit Framework Integration with Armitage** 虽然 Metasploit 主要是针对攻击向量模拟框架,但它也集成了强大的网络映射特性并通过插件形式提供数据呈现服务——Armitage 即为此类扩展之一。 - **启用模块加载路径调整** 编辑配置文件以确保能够识别到额外资源位置: ```bash nano ~/.msf4/msfconsole.rc load armitage db_nmap <target> ``` - **观察拓扑结构变化趋势图谱** 当上述指令成功解析远程节点详情后,会自动弹窗显示连接关系矩阵视图供进一步研究探讨[^4]。 --- ### 总结 以上列举了几种主流方案来满足关于如何借助 Kali 平台实现对 Nmap 输出内容加以形象化表达的需求。每款产品各有侧重领域和技术特点,请依据实际场景需求挑选最适合自己的解决方案尝试实践验证效果最佳者采用之。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值