linuxnmapon
❶ 如何启用win10自带的linux
1、安装BashonubuntuonWindows
控制面版/程序和功能/启动和关闭windows功能/选择linux
5、安装软件和ubuntu命令一样,例如:
apt-getinstallnmap
❷ Linux系统常用操作命令有哪些
ls 列出目录内容和文件信息 -a 用来显示所有的文件 -l 用来查看文件的各种属性 -r 逆字母母录显示 -R 递归显示每个子目录下的目录 -h 易读性 cat和more查看文本文件 cat 查看文件内容 -n 在每一行前显示行号 阅读文件的开头和结尾 head和tail head -n 20 显示文件的前20行 tail -n 20 显示文件后20行 less 更好的文本阅读工具 文件目录管理 mkdir:建立目录 -v显示创建目录的过程 -p用虚完整的创建字目录 rmdir:删处目录 rm:删处文件 -i 删除文件前提示 -r 递归的删除目录下所有的文件和子目录 -f 强形删处 -rf 不提示强形删除r目录 mv:移动和重命名目录 -i 提示移动时是否覆盖目录 cp : 复制文件和目录 - i 提示是否覆盖以存在的目录 -r 连同目录与文件一起复制 -p 保留权限属性 linux系统主要目录及其内容: /bin:构建最小系统所需要的命令 二进制命令 /boot:内核与启动文件 /dev:各设备文件 /etc:系统软件的启动和配置文件 /home:用户的主目录 /lib:C编译的库 /media: 可移动介质的安装点 /opt:可选的应用软件包 /proc:进程的映像 /root:超级用户root的主目录 /sbin:和系统操作有关的命令 /tmp:临时文件存放点 /usr:非系统的程序和命令 /var:系统专用的数据和配置文件值。 什么是相当路径和决定路径? 相对路径:一定是有/目录写起。 绝对路径:不是由/目录写起的。 linux严格区分大小写 . :当前目录 .. : 当前目录的上级目录 ~ : 当前的用户的家目录 locole -a 显示linux 支持的语言软件包 logout 退出命令 tty 显示当前登录的终端 startx & 切换用户 shift+ctrl+c 复制 shift+ctrl +v 粘贴 终端:终端分为虚拟终端,图像终端,为终端 快速切换用户:su 语法 su[option][arguments] history 查看当前操作的命令历史 -c 删除历史 !n 查看操作命令 !! 重复 上一条命令 !—n重复倒数的n条命令
❸ 如何在Linux上使用Nmap安全扫描工具
Nmap命令的格式为:
Nmap [ 扫描类型 … ] [ 通用选项 ] { 扫描目标说明 }
下面对Nmap命令的参数按分类进行说明:
1. 扫描类型
-sT TCP connect()扫描,这是最基本的TCP扫描方式。这种扫描很容易被检测到,在目标主机的日志中会记录大批的连接请求以及错误信息。
-sS TCP同步扫描(TCP SYN),因为不必全部打开一个TCP连接,所以这项技术通常称为半开扫描(half-open)。这项技术最大的好处是,很少有系统能够把这记入系统日志。不过,你需要root权限来定制SYN数据包。
-sF,-sX,-sN 秘密FIN数据包扫描、圣诞树(Xmas Tree)、空(Null)扫描模式。这些扫描方式的理论依据是:关闭的端口需要对你的探测包回应RST包,而打开的端口必需忽略有问题的包(参考RFC 793第64页)。
-sP ping扫描,用ping方式检查网络上哪些主机正在运行。当主机阻塞ICMP echo请求包是ping扫描是无效的。nmap在任何情况下都会进行ping扫描,只有目标主机处于运行状态,才会进行后续的扫描。
-sU 如果你想知道在某台主机上提供哪些UDP(用户数据报协议,RFC768)服务,可以使用此选项。
-sA ACK扫描,这项高级的扫描方法通常可以用来穿过防火墙。
-sW 滑动窗口扫描,非常类似于ACK的扫描。
-sR RPC扫描,和其它不同的端口扫描方法结合使用。
-b ftp反弹攻击(bounce attack),连接到防火墙后面的一台FTP服务器做代理,接着进行端口扫描。
2. 通用选项
-P0 在扫描之前,不ping主机。
-PT 扫描之前,使用TCP ping确定哪些主机正在运行。
-PS 对于root用户,这个选项让nmap使用SYN包而不是ACK包来对目标主机进行扫描。
-PI 设置这个选项,让nmap使用真正的ping(ICMP echo请求)来扫描目标主机是否正在运行。
-PB 这是默认的ping扫描选项。它使用ACK(-PT)和ICMP(-PI)两种扫描类型并行扫描。如果防火墙能够过滤其中一种包,使用这种方法,你就能够穿过防火墙。
-O 这个选项激活对TCP/IP指纹特征(fingerprinting)的扫描,获得远程主机的标志,也就是操作系统类型。
-I 打开nmap的反向标志扫描功能。
-f 使用碎片IP数据包发送SYN、FIN、XMAS、NULL。包增加包过滤、入侵检测系统的难度,使其无法知道你的企图。
-v 冗余模式。强烈推荐使用这个选项,它会给出扫描过程中的详细信息。
-S <IP> 在一些情况下,nmap可能无法确定你的源地址(nmap会告诉你)。在这种情况使用这个选项给出你的IP地址。
-g port 设置扫描的源端口。一些天真的防火墙和包过滤器的规则集允许源端口为DNS(53)或者FTP-DATA(20)的包通过和实现连接。显然,如果攻击者把源端口修改为20或者53,就可以摧毁防火墙的防护。
-oN 把扫描结果重定向到一个可读的文件logfilename中。
-oS 扫描结果输出到标准输出。
–host_timeout 设置扫描一台主机的时间,以毫秒为单位。默认的情况下,没有超时限制。
–max_rtt_timeout 设置对每次探测的等待时间,以毫秒为单位。如果超过这个时间限制就重传或者超时。默认值是大约9000毫秒。
–min_rtt_timeout 设置nmap对每次探测至少等待你指定的时间,以毫秒为单位。
-M count 置进行TCP connect()扫描时,最多使用多少个套接字进行并行的扫描。
3. 扫描目标
目标地址 可以为IP地址,CIRD地址等。如192.168.1.2,222.247.54.5/24
-iL filename 从filename文件中读取扫描的目标。
-iR 让nmap自己随机挑选主机进行扫描。
-p 端口 这个选项让你选择要进行扫描的端口号的范围。如:-p 20-30,139,60000。
-exclude 排除指定主机。
-excludefile 排除指定文件中的主机。
举例:
复制代码
代码如下:
nmap -v www.hao123.com nmap -sS -O 192.168.1.23/24
nmap -sX -p 22,53,110,143,4564 128.210.*.1-127
nmap -v –randomize_hosts -p 80 *.*.2.3-5
host -l company.com | cut -d -f 4 | ./nmap -v -iL –
❹ Linux防火墙的linux 如何查看防火墙是否开启
1. 可以通过"netstat -anp" 来查看哪些端口被打开。
(注:加参数'-n'会将应用程序转为端口显示,即数字格式的地址,如:nfs->2049, ftp->21,因此可以开启两个终端,一一对应一下程序所对应的端口号)
2. 然后可以通过"lsof -i:$PORT"查看应用该端口的程序($PORT指对应的端口号)。或者你也可以查看文件/etc/services,从里面可以找出端口所对应的服务。
(注:有些端口通过netstat查不出来,更可靠的方法是"sudo nmap -sT -O localhost")
3. 若要关闭某个端口,则可以:
1)通过iptables工具将该端口禁掉,如:
"sudo iptables -A INPUT -p tcp --dport $PORT -j DROP"
"sudo iptables -A OUTPUT -p tcp --dport $PORT -j DROP"
2)或者关掉对应的应用程序,则端口就自然关闭了,如:
"kill -9 PID" (PID:进程号)
如: 通过"netstat -anp | grep ssh"
有显示: tcp 0 127.0.0.1:2121 0.0.0.0:* LISTEN 7546/ssh
则: "kill -9 7546"
(可通过"chkconfig"查看系统服务的开启状态)
+++++++++++++++++++++++++++++++++++++++++++++++++++++++++
iptables 开启80端口
经常使用CentOS的朋友,可能会遇到和我一样的问题。开启了防火墙导致80端口无法访问,刚开始学习centos的朋友可以参考下。
经常使用CentOS的朋友,可能会遇到和我一样的问题。最近在Linux CentOS防火墙下安装配置 ORACLE
数据库的时候,总显示因为网络端口而导致的EM安装失败,遂打算先关闭一下CentOS防火墙。偶然看到CentOS防火墙的配置操作说明,感觉不错。执
行”setup”命令启动文字模式配置实用程序,在”选择一种工具”中选择”防火墙配置”,然后选择”运行工具”按钮,出现CentOS防火墙配置界面,
将”安全级别”设为”禁用”,然后选择”确定”即可.
❺ Linux查看—个目录下所有文件,不包括隐藏文件用哪条命令
ll就可以,ls也可以,只要不加-a基本不会查看到隐藏的文件。
❻ Linux网络相关配置
这里说的网络配置主要是centos环境
centOS系统,在/etc/sysconfig/network-scripts目录下找到当前机器的端口文件,文件名通常是ifcfg-网络连接名。
vim 打开编辑,添加修改分配模式,IP地址,掩码,DNS等内容,完整的示例如下:
修改完成后,执行systemctl restart network重启网卡生效。
Ubuntu20配置值静态ip,需要修改/etc/netplan下面找到一个yaml文件,文件名带network的,1-network-manager-all.yaml,这里给出一个配置示例:
(这里用ifconfig或者ip addr命令先看一下自己的网卡编号,我的编号是enpls0)
修改完成后,输入命令:sudo netplan apply使得配置生效
配置完成后ping一下其他机器或者外网网址看一下网络是否通了,配置还是没生效可以尝试重启机器(重启不影响的情况下)。
查看端口信息
netstat -tunlp |grep 端口号 查看指定的端口号的进程情况,如查看8000端口的情况,netstat -tunlp |grep 8000
nmap 127.0.0.1 查看本机开放的端口,会扫描所有端口。
lsof -i:端口号查看端口所在进程-9
启动防火墙
systemctl start firewalld
禁用防火墙
systemctl stop firewalld
设置/禁止开机启动
systemctl enable/disable firewalld
重启防火墙
firewall-cmd --reload
查看状态
systemctl status firewalld / firewalld-cmd --state
查看版本
firewall-cmd --version
查看帮助
firewall-cmd --help
查看区域信息
firewall-cmd --get-active-zones
查看指定接口所属区域信息
firewall-cmd --get-zone-of-interface=eth0
拒绝所有包
firewall-cmd --panic-on
取消拒绝状态
firewall-cmd --panic-off
查看是否拒绝
firewall-cmd --query-panicpor
将接口添加到区域(默认接口都在public)
firewall-cmd --zone=public --add-interface=eth0(永久生效再加上 --permanent 然后reload防火墙)
设置默认接口区域
firewall-cmd --set-default-zone=public(立即生效,无需重启)
更新防火墙规则
firewall-cmd --reload或firewall-cmd --complete-reload(两者的区别就是第一个无需断开连接,就是firewalld特性之一动态添加规则,第二个需要断开连接,类似重启服务)
查看指定区域所有打开的端口
firewall-cmd --list-port
firewall-cmd --zone=public --list-ports
在指定区域打开端口(打开后需要重启防火墙生效)
firewall-cmd --zone=public --add-port=80/tcp(永久生效再加上 --permanent)
参考网址: https://jingyan..com/article/20b68a88943059796cec622e.html