网络安全工具使用Nmap X-Scan-v3.3 Fluxay5(流光)Cain
合集下载
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
13269169223在此我们就可以选择远程的客户机作为流光的执行者此时对方的任务管理器中会出现我们使用的进程controlexe新华电脑学校杨志鹏qq
网络安全的工具使用指南
实验指南
实验章节
第一章
第二章
实验环境:
1LinuxRed Hat Enterprise Linux 5;②Windows XP Professional;
2Windows Enterprise 2003系统
3软件需求
4:第二章
5
6第三章
7
实验目的:了解扫描软件,并实现一种简单网络攻击。
实验步骤:
1
1.规划ip地址Linux ip配置
ip配置根据具体环境而定。
2.Windowxp的ip配置
3.Windows Enterprise 2003
以上三台电脑都能够与外网进行正常通信。Ok!!!!
实验1
我们去扫描一下我当前所处的网络
其余设置根据扫描的目的不同设置略有差别。在此省略。
当前我扫到这些主机
能够探测到远程主机的系统类型和开放的端口。
最后扫描完成后我们扫描到了,172.17.2.18的管理员的密码
三:Fluxay5_Beta1(流光)
下一步
在此输入安装密码
下一步。就安装完成了
桌面上就会有这样一个图标,双击图标可以打开流光
探测主机的ipc用户列表
探测完毕
可以为远程主机安装木马ห้องสมุดไป่ตู้序。
安装成功,我为远程主机安装了wrar的软件
安装流光的客户端程序。这样使用我们就可以使用远程客户机进行网络扫描。
选择高级扫描向导
在此我们就可以选择远程的客户机作为流光的执行者
此时对方的任务管理器中会出现我们使用的进程control.exe
四:Cain软件
Cain属于一款网络嗅探软件能嗅探到网络中很多类型的密码。
安装完成之后要求机器重新启动。
Cain有个很强大的功能,是能够在同一个局域网中采用arp的方式达到DNS欺骗。
实验步骤:
Xp上我们运行Cain软件
在window 2003上我们去验证。当我们去访问的时候自动DNS给我解析到(南京工业大学ip:202.119.248.65)网站。(实验环境我的所有的电脑都可以上互联网。
5使用nmap–v–sS 172.17.2.18 >1.txt扫描172.17.2.18主机上开启了那些tcp端口
更多的关于nmap的使用参照书籍。
二:X-Scan-v3.3
X-Scan软件本身是个绿色的软件,只要双击运行即可。
设置较为简单。X-Scan软件主要在网络扫描中扫描主机的弱口令。并不能完成攻击性的行为。
)
在没有做Cain的配置2003是可以访问的。
在xp上。
然后选择地下的ARP的选项。
右键空白处选择add to list
这时候我去window 2003上在去访问看看可不可以访问到我想要的页面了。或者我们使用nslookup工具查看
一:Nmap
1.使用nmap–sS -O 172.17.2.18探测主机使用的系统
2使用nmap–sP 172.17.2.0/28采用ping命令探测此网段的存活主机
3使用nmap–sP -PT80 172.17.2.0/24采用TCP ACK方式进行扫描
4使用nmap–D 172.17.2.17,172.17.2.15–sT 172.17.2.18采用ip欺骗的方式扫描172.17.2.18主机。
网络安全的工具使用指南
实验指南
实验章节
第一章
第二章
实验环境:
1LinuxRed Hat Enterprise Linux 5;②Windows XP Professional;
2Windows Enterprise 2003系统
3软件需求
4:第二章
5
6第三章
7
实验目的:了解扫描软件,并实现一种简单网络攻击。
实验步骤:
1
1.规划ip地址Linux ip配置
ip配置根据具体环境而定。
2.Windowxp的ip配置
3.Windows Enterprise 2003
以上三台电脑都能够与外网进行正常通信。Ok!!!!
实验1
我们去扫描一下我当前所处的网络
其余设置根据扫描的目的不同设置略有差别。在此省略。
当前我扫到这些主机
能够探测到远程主机的系统类型和开放的端口。
最后扫描完成后我们扫描到了,172.17.2.18的管理员的密码
三:Fluxay5_Beta1(流光)
下一步
在此输入安装密码
下一步。就安装完成了
桌面上就会有这样一个图标,双击图标可以打开流光
探测主机的ipc用户列表
探测完毕
可以为远程主机安装木马ห้องสมุดไป่ตู้序。
安装成功,我为远程主机安装了wrar的软件
安装流光的客户端程序。这样使用我们就可以使用远程客户机进行网络扫描。
选择高级扫描向导
在此我们就可以选择远程的客户机作为流光的执行者
此时对方的任务管理器中会出现我们使用的进程control.exe
四:Cain软件
Cain属于一款网络嗅探软件能嗅探到网络中很多类型的密码。
安装完成之后要求机器重新启动。
Cain有个很强大的功能,是能够在同一个局域网中采用arp的方式达到DNS欺骗。
实验步骤:
Xp上我们运行Cain软件
在window 2003上我们去验证。当我们去访问的时候自动DNS给我解析到(南京工业大学ip:202.119.248.65)网站。(实验环境我的所有的电脑都可以上互联网。
5使用nmap–v–sS 172.17.2.18 >1.txt扫描172.17.2.18主机上开启了那些tcp端口
更多的关于nmap的使用参照书籍。
二:X-Scan-v3.3
X-Scan软件本身是个绿色的软件,只要双击运行即可。
设置较为简单。X-Scan软件主要在网络扫描中扫描主机的弱口令。并不能完成攻击性的行为。
)
在没有做Cain的配置2003是可以访问的。
在xp上。
然后选择地下的ARP的选项。
右键空白处选择add to list
这时候我去window 2003上在去访问看看可不可以访问到我想要的页面了。或者我们使用nslookup工具查看
一:Nmap
1.使用nmap–sS -O 172.17.2.18探测主机使用的系统
2使用nmap–sP 172.17.2.0/28采用ping命令探测此网段的存活主机
3使用nmap–sP -PT80 172.17.2.0/24采用TCP ACK方式进行扫描
4使用nmap–D 172.17.2.17,172.17.2.15–sT 172.17.2.18采用ip欺骗的方式扫描172.17.2.18主机。