iT邦幫忙

2025 iThome 鐵人賽

DAY 3
0

今天實作的是WireShark封包捕抓與nmap port掃描

使用WireShark捕抓DVWA的封包

  • 開啟kali VM並連上owaspbwa靶機
  • 開啟網頁連線至owaspbwa的IP,選擇Damn Vulnerable Web Application(DVWA),輸入一組測試帳密
  • 在WireShark的部分,選擇只顯示http找有使用POST,且src為"kali IP";dst為"靶機IP"
  • 左鍵選擇follow HTTP stream,就可以找到剛剛輸入的帳密
    https://ithelp.ithome.com.tw/upload/images/20250917/20145527ivj4AvV6so.png

nmap port掃描

nmap可以用於偵測網路上的裝置、那些port有開、port使用的服務、服務版本

sudo nmap "靶機IP"
sudo nmap "一號靶機IP" "二號靶機IP" "" ......
sudo nmap 0.0.0.0-15
sudo nmap -p 80 "靶機IP"
sudo nmap -p 80-150 "靶機IP"
sudo nmap -F "靶機IP"
sudo nmap -top 10 "靶機IP"
sudo nmap -p- "靶機IP"
sudo nmap -v "靶機IP"
  • 使用nmap掃描靶機哪些port有開
  • 可以掃描多個特定IP
  • 掃描0.0.0.0至0.0.0.0.15這範圍內的所有IP
  • 指定掃描IP的特定port
  • 掃描port 80至150
  • 掃描常見的100個port
  • 掃描常見的前10個port
  • 掃描1至65535的所有port
  • 掃描後的更詳細資訊

上一篇
DAY 02
下一篇
DAY 04
系列文
找工作期間不要讓自己太廢4
圖片
  熱門推薦
圖片
{{ item.channelVendor }} | {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言