利用mimiktz与nmap进行网络扫描与密码抓取
需积分: 47 99 浏览量
更新于2024-09-02
收藏 2.36MB DOCX 举报
"本文主要介绍了如何使用mimiktz和nmap进行网络扫描,以及结合wireshark抓包工具分析不同扫描选项的效果。实验环境包括Windows Server 2008 R2、Kali Linux和一台主机,使用了mimiktz、nmap和wireshark等工具。"
在网络安全领域,mimiktz和nmap是两种非常重要的工具,用于信息收集和安全审计。mimiktz主要用于Windows环境下提取系统密码,而nmap则是一款强大的网络扫描工具,可探测网络上的主机和服务。
1. mimiktz扫描:
mimiktz是一种用于Windows系统的工具,它能够获取系统中的明文密码和其他敏感信息。在实验中,首先需要将mimiktz的压缩包复制到Windows Server 2008 R2虚拟机中并运行。接着,提升命令行的权限,这通常是通过以管理员身份运行命令提示符来实现。然后,使用mimiktz命令抓取当前系统的登录账号和明文口令。执行相关命令后,工具会显示系统的用户凭据,帮助安全研究人员了解系统中存在的潜在风险。
2. nmap扫描:
nmap是网络管理员和渗透测试人员常用的工具,它可以用来发现网络上的主机、识别开放的端口和服务,甚至探测操作系统版本。在实验中,使用了多种nmap扫描选项:
- `-sP`:这是主机发现扫描,仅发送ICMP回显请求(ping)来检测目标是否在线。例如,`nmap -sP 192.168.1.12`,通过wireshark抓包可以看到ping请求和响应,确认主机状态。
- `-P0`:这个选项跳过了主机发现阶段,假设所有目标都是活动的,直接进行端口扫描。例如,`nmap -P0 192.168.1.12`,在这种模式下,不会发送ping请求,而是直接尝试连接目标端口。
- `-sA`:TCP ACK扫描,发送ACK标志的TCP包来探测目标是否在线,而不引起任何明显的响应。例如,`nmap -sA 192.168.1.12`,这种扫描方法在某些网络环境中可能更隐蔽。
结合wireshark抓包工具,可以详细分析不同扫描选项在网络流量中的表现,理解它们如何与目标主机交互,以及哪种方式最不易被检测。
3. wireshark抓包工具:
wireshark是一个网络封包分析软件,用于捕获和分析网络数据包。在本实验中,它用于观察nmap扫描过程中产生的网络流量,帮助理解不同扫描选项对网络通信的影响,如哪些端口被扫描,何种类型的网络请求被发送,以及目标主机如何响应。
总结,这个实验展示了如何使用mimiktz获取Windows系统密码,以及如何通过nmap的多种扫描模式来探测网络目标。同时,通过wireshark的抓包分析,可以深入理解网络扫描的工作原理,这对于网络安全专业人员来说是非常有价值的实践经验。
2019-08-07 上传
2021-05-12 上传
点击了解资源详情
点击了解资源详情
点击了解资源详情
点击了解资源详情
点击了解资源详情
亚硝酸盐
- 粉丝: 2
- 资源: 4
最新资源
- Aspose资源包:转PDF无水印学习工具
- Go语言控制台输入输出操作教程
- 红外遥控报警器原理及应用详解下载
- 控制卷筒纸侧面位置的先进装置技术解析
- 易语言加解密例程源码详解与实践
- SpringMVC客户管理系统:Hibernate与Bootstrap集成实践
- 深入理解JavaScript Set与WeakSet的使用
- 深入解析接收存储及发送装置的广播技术方法
- zyString模块1.0源码公开-易语言编程利器
- Android记分板UI设计:SimpleScoreboard的简洁与高效
- 量子网格列设置存储组件:开源解决方案
- 全面技术源码合集:CcVita Php Check v1.1
- 中军创易语言抢购软件:付款功能解析
- Python手动实现图像滤波教程
- MATLAB源代码实现基于DFT的量子传输分析
- 开源程序Hukoch.exe:简化食谱管理与导入功能