1、下载安装Vmware
在最开始的时候是用的别人从U盘里传过来的,因为之前传给别人能用,所以就打算直接传过来,但到我电脑这就不能用,连输入密钥的权限都没有,本来还以为是版本的问题,于是又传了最新版本,但还是不能输入密钥,所有密钥都试了。最后就在自己电脑自带的软件商店下载了一个,试了一个密钥就成功了,也可以在官网上下载。果然不能太想当然,也不能太懒。下面是安装过程。
安装成功后,第一次运行程序会要求输入密钥,这个可以自己百度。注意自己的版本,不要输成其他版本的密钥。
进入如下页面,根据自己版本进行选择是32位还是64位,点击HTTP下载镜像文件。
2、然后到了这一步,选择中间的安装程序光盘镜像文件,然后去文件里面找你自己下载的镜像,这时候可能系统会出现无法检测此光盘镜像中的操作系统,
4、继续点击下一步,使用推荐选项,直至出现磁盘容量分配。这里我选择的是20GB
然后点击关闭。电脑屏幕要是小的话可以按回车。
然后点击开启此虚拟机
操作如图:
直到出现这个界面,主机名可以改一下也可以不改
等到用户名和密码的时候自己定义
在这个操作后我的电脑突然出现这个页面
然后会出现界面
下面这个一定要选择是
然后等待系统安装完毕重启就行了。
这就安装好了。
nmap学习
打开nmap的方式有两种。
第一种通过linux中的应用程序打开
扫描单一的一个主机,命令如下:
#nmap 192.168.1.2
扫描一个范围内的目标,如下:
#nmap 192.168.1.2-5 (扫描IP地址为192.168.1.2-192.168.1.5内的所有主机)
Tcp SYN Scan (sS)
这是一个基本的扫描方式,它被称为半开放扫描,因为这种技术使得Nmap不需要通过完整的握手,就能获得远程主机的信息。Nmap发送SYN包到远程主机,但是它不会产生任何会话.因此不会在目标主机上产生任何日志记录,因为没有形成会话。
如果Nmap命令中没有指出扫描类型,默认的就是Tcp SYN.但是它需root/administrator权限.
#nmap -sS 192.168.0.135(这里状态显示开放)
Udp scan(sU)
这种扫描技术用来寻找目标主机打开的UDP端口.它不需要发送任何的SYN包,因为这种技术是针对UDP端口的。UDP扫描发送UDP数据包到目标主机,并等待响应,如果返回ICMP不可达的错误消息,说明端口是关闭的,如果得到正确的适当的回应,说明端口是开放的.
#nmap -sU 192.168.0.135
PING Scan (sP)
PING扫描不同于其它的扫描方式,因为它只用于找出主机是否是存在在网络中的.它不是用来发现是否开放端口的.PING扫描需要ROOT权限,如果用户没有ROOT权限,PING扫描将会使用connect()调用.
# nmap -sP 192.168.0.135
Idle scan (sL)
Idle scan是一种先进的扫描技术,它不是用你真实的主机Ip发送数据包,而是使用另外一个目标网络的主机发送数据包.
#nmap -sL 192.168.0.135 192.168.0.136
Nmap的OS检测(O)
Nmap最重要的特点之一是能够远程检测操作系统和软件,Nmap的OS检测技术在渗透测试中用来了解远程主机的操作系统和软件是非常有用的,通过获取的信息你可以知道已知的漏洞。Nmap有一个名为的nmap-OS-DB数据库,该数据库包含超过2600操作系统的信息。 Nmap把TCP和UDP数据包发送到目标机器上,然后检查结果和数据库对照。
感觉Linux挺强大的,里面的工具也挺厉害。
文章知识点与官方知识档案匹配,可进一步学习相关知识CS入门技能树Linux入门初识Linux24975 人正在系统学习中
来源:Lstop.
声明:本站部分文章及图片转载于互联网,内容版权归原作者所有,如本站任何资料有侵权请您尽早请联系jinwei@zod.com.cn进行处理,非常感谢!