linuxnmapon
❶ 如何啟用win10自帶的linux
1、安裝BashonubuntuonWindows
控制面版/程序和功能/啟動和關閉windows功能/選擇linux
5、安裝軟體和ubuntu命令一樣,例如:
apt-getinstallnmap
❷ Linux系統常用操作命令有哪些
ls 列出目錄內容和文件信息 -a 用來顯示所有的文件 -l 用來查看文件的各種屬性 -r 逆字母母錄顯示 -R 遞歸顯示每個子目錄下的目錄 -h 易讀性 cat和more查看文本文件 cat 查看文件內容 -n 在每一行前顯示行號 閱讀文件的開頭和結尾 head和tail head -n 20 顯示文件的前20行 tail -n 20 顯示文件後20行 less 更好的文本閱讀工具 文件目錄管理 mkdir:建立目錄 -v顯示創建目錄的過程 -p用虛完整的創建字目錄 rmdir:刪處目錄 rm:刪處文件 -i 刪除文件前提示 -r 遞歸的刪除目錄下所有的文件和子目錄 -f 強形刪處 -rf 不提示強形刪除r目錄 mv:移動和重命名目錄 -i 提示移動時是否覆蓋目錄 cp : 復制文件和目錄 - i 提示是否覆蓋以存在的目錄 -r 連同目錄與文件一起復制 -p 保留許可權屬性 linux系統主要目錄及其內容: /bin:構建最小系統所需要的命令 二進制命令 /boot:內核與啟動文件 /dev:各設備文件 /etc:系統軟體的啟動和配置文件 /home:用戶的主目錄 /lib:C編譯的庫 /media: 可移動介質的安裝點 /opt:可選的應用軟體包 /proc:進程的映像 /root:超級用戶root的主目錄 /sbin:和系統操作有關的命令 /tmp:臨時文件存放點 /usr:非系統的程序和命令 /var:系統專用的數據和配置文件值。 什麼是相當路徑和決定路徑? 相對路徑:一定是有/目錄寫起。 絕對路徑:不是由/目錄寫起的。 linux嚴格區分大小寫 . :當前目錄 .. : 當前目錄的上級目錄 ~ : 當前的用戶的家目錄 locole -a 顯示linux 支持的語言軟體包 logout 退出命令 tty 顯示當前登錄的終端 startx & 切換用戶 shift+ctrl+c 復制 shift+ctrl +v 粘貼 終端:終端分為虛擬終端,圖像終端,為終端 快速切換用戶:su 語法 su[option][arguments] history 查看當前操作的命令歷史 -c 刪除歷史 !n 查看操作命令 !! 重復 上一條命令 !—n重復倒數的n條命令
❸ 如何在Linux上使用Nmap安全掃描工具
Nmap命令的格式為:
Nmap [ 掃描類型 … ] [ 通用選項 ] { 掃描目標說明 }
下面對Nmap命令的參數按分類進行說明:
1. 掃描類型
-sT TCP connect()掃描,這是最基本的TCP掃描方式。這種掃描很容易被檢測到,在目標主機的日誌中會記錄大批的連接請求以及錯誤信息。
-sS TCP同步掃描(TCP SYN),因為不必全部打開一個TCP連接,所以這項技術通常稱為半開掃描(half-open)。這項技術最大的好處是,很少有系統能夠把這記入系統日誌。不過,你需要root許可權來定製SYN數據包。
-sF,-sX,-sN 秘密FIN數據包掃描、聖誕樹(Xmas Tree)、空(Null)掃描模式。這些掃描方式的理論依據是:關閉的埠需要對你的探測包回應RST包,而打開的埠必需忽略有問題的包(參考RFC 793第64頁)。
-sP ping掃描,用ping方式檢查網路上哪些主機正在運行。當主機阻塞ICMP echo請求包是ping掃描是無效的。nmap在任何情況下都會進行ping掃描,只有目標主機處於運行狀態,才會進行後續的掃描。
-sU 如果你想知道在某台主機上提供哪些UDP(用戶數據報協議,RFC768)服務,可以使用此選項。
-sA ACK掃描,這項高級的掃描方法通常可以用來穿過防火牆。
-sW 滑動窗口掃描,非常類似於ACK的掃描。
-sR RPC掃描,和其它不同的埠掃描方法結合使用。
-b ftp反彈攻擊(bounce attack),連接到防火牆後面的一台FTP伺服器做代理,接著進行埠掃描。
2. 通用選項
-P0 在掃描之前,不ping主機。
-PT 掃描之前,使用TCP ping確定哪些主機正在運行。
-PS 對於root用戶,這個選項讓nmap使用SYN包而不是ACK包來對目標主機進行掃描。
-PI 設置這個選項,讓nmap使用真正的ping(ICMP echo請求)來掃描目標主機是否正在運行。
-PB 這是默認的ping掃描選項。它使用ACK(-PT)和ICMP(-PI)兩種掃描類型並行掃描。如果防火牆能夠過濾其中一種包,使用這種方法,你就能夠穿過防火牆。
-O 這個選項激活對TCP/IP指紋特徵(fingerprinting)的掃描,獲得遠程主機的標志,也就是操作系統類型。
-I 打開nmap的反向標志掃描功能。
-f 使用碎片IP數據包發送SYN、FIN、XMAS、NULL。包增加包過濾、入侵檢測系統的難度,使其無法知道你的企圖。
-v 冗餘模式。強烈推薦使用這個選項,它會給出掃描過程中的詳細信息。
-S <IP> 在一些情況下,nmap可能無法確定你的源地址(nmap會告訴你)。在這種情況使用這個選項給出你的IP地址。
-g port 設置掃描的源埠。一些天真的防火牆和包過濾器的規則集允許源埠為DNS(53)或者FTP-DATA(20)的包通過和實現連接。顯然,如果攻擊者把源埠修改為20或者53,就可以摧毀防火牆的防護。
-oN 把掃描結果重定向到一個可讀的文件logfilename中。
-oS 掃描結果輸出到標准輸出。
–host_timeout 設置掃描一台主機的時間,以毫秒為單位。默認的情況下,沒有超時限制。
–max_rtt_timeout 設置對每次探測的等待時間,以毫秒為單位。如果超過這個時間限制就重傳或者超時。默認值是大約9000毫秒。
–min_rtt_timeout 設置nmap對每次探測至少等待你指定的時間,以毫秒為單位。
-M count 置進行TCP connect()掃描時,最多使用多少個套接字進行並行的掃描。
3. 掃描目標
目標地址 可以為IP地址,CIRD地址等。如192.168.1.2,222.247.54.5/24
-iL filename 從filename文件中讀取掃描的目標。
-iR 讓nmap自己隨機挑選主機進行掃描。
-p 埠 這個選項讓你選擇要進行掃描的埠號的范圍。如:-p 20-30,139,60000。
-exclude 排除指定主機。
-excludefile 排除指定文件中的主機。
舉例:
復制代碼
代碼如下:
nmap -v www.hao123.com nmap -sS -O 192.168.1.23/24
nmap -sX -p 22,53,110,143,4564 128.210.*.1-127
nmap -v –randomize_hosts -p 80 *.*.2.3-5
host -l company.com | cut -d -f 4 | ./nmap -v -iL –
❹ Linux防火牆的linux 如何查看防火牆是否開啟
1. 可以通過"netstat -anp" 來查看哪些埠被打開。
(註:加參數'-n'會將應用程序轉為埠顯示,即數字格式的地址,如:nfs->2049, ftp->21,因此可以開啟兩個終端,一一對應一下程序所對應的埠號)
2. 然後可以通過"lsof -i:$PORT"查看應用該埠的程序($PORT指對應的埠號)。或者你也可以查看文件/etc/services,從裡面可以找出埠所對應的服務。
(註:有些埠通過netstat查不出來,更可靠的方法是"sudo nmap -sT -O localhost")
3. 若要關閉某個埠,則可以:
1)通過iptables工具將該埠禁掉,如:
"sudo iptables -A INPUT -p tcp --dport $PORT -j DROP"
"sudo iptables -A OUTPUT -p tcp --dport $PORT -j DROP"
2)或者關掉對應的應用程序,則埠就自然關閉了,如:
"kill -9 PID" (PID:進程號)
如: 通過"netstat -anp | grep ssh"
有顯示: tcp 0 127.0.0.1:2121 0.0.0.0:* LISTEN 7546/ssh
則: "kill -9 7546"
(可通過"chkconfig"查看系統服務的開啟狀態)
+++++++++++++++++++++++++++++++++++++++++++++++++++++++++
iptables 開啟80埠
經常使用CentOS的朋友,可能會遇到和我一樣的問題。開啟了防火牆導致80埠無法訪問,剛開始學習centos的朋友可以參考下。
經常使用CentOS的朋友,可能會遇到和我一樣的問題。最近在Linux CentOS防火牆下安裝配置 ORACLE
資料庫的時候,總顯示因為網路埠而導致的EM安裝失敗,遂打算先關閉一下CentOS防火牆。偶然看到CentOS防火牆的配置操作說明,感覺不錯。執
行」setup」命令啟動文字模式配置實用程序,在」選擇一種工具」中選擇」防火牆配置」,然後選擇」運行工具」按鈕,出現CentOS防火牆配置界面,
將」安全級別」設為」禁用」,然後選擇」確定」即可.
❺ Linux查看—個目錄下所有文件,不包括隱藏文件用哪條命令
ll就可以,ls也可以,只要不加-a基本不會查看到隱藏的文件。
❻ Linux網路相關配置
這里說的網路配置主要是centos環境
centOS系統,在/etc/sysconfig/network-scripts目錄下找到當前機器的埠文件,文件名通常是ifcfg-網路連接名。
vim 打開編輯,添加修改分配模式,IP地址,掩碼,DNS等內容,完整的示例如下:
修改完成後,執行systemctl restart network重啟網卡生效。
Ubuntu20配置值靜態ip,需要修改/etc/netplan下面找到一個yaml文件,文件名帶network的,1-network-manager-all.yaml,這里給出一個配置示例:
(這里用ifconfig或者ip addr命令先看一下自己的網卡編號,我的編號是enpls0)
修改完成後,輸入命令:sudo netplan apply使得配置生效
配置完成後ping一下其他機器或者外網網址看一下網路是否通了,配置還是沒生效可以嘗試重啟機器(重啟不影響的情況下)。
查看埠信息
netstat -tunlp |grep 埠號 查看指定的埠號的進程情況,如查看8000埠的情況,netstat -tunlp |grep 8000
nmap 127.0.0.1 查看本機開放的埠,會掃描所有埠。
lsof -i:埠號查看埠所在進程-9
啟動防火牆
systemctl start firewalld
禁用防火牆
systemctl stop firewalld
設置/禁止開機啟動
systemctl enable/disable firewalld
重啟防火牆
firewall-cmd --reload
查看狀態
systemctl status firewalld / firewalld-cmd --state
查看版本
firewall-cmd --version
查看幫助
firewall-cmd --help
查看區域信息
firewall-cmd --get-active-zones
查看指定介面所屬區域信息
firewall-cmd --get-zone-of-interface=eth0
拒絕所有包
firewall-cmd --panic-on
取消拒絕狀態
firewall-cmd --panic-off
查看是否拒絕
firewall-cmd --query-panicpor
將介面添加到區域(默認介面都在public)
firewall-cmd --zone=public --add-interface=eth0(永久生效再加上 --permanent 然後reload防火牆)
設置默認介面區域
firewall-cmd --set-default-zone=public(立即生效,無需重啟)
更新防火牆規則
firewall-cmd --reload或firewall-cmd --complete-reload(兩者的區別就是第一個無需斷開連接,就是firewalld特性之一動態添加規則,第二個需要斷開連接,類似重啟服務)
查看指定區域所有打開的埠
firewall-cmd --list-port
firewall-cmd --zone=public --list-ports
在指定區域打開埠(打開後需要重啟防火牆生效)
firewall-cmd --zone=public --add-port=80/tcp(永久生效再加上 --permanent)
參考網址: https://jingyan..com/article/20b68a88943059796cec622e.html