网络空间安全之一个WH的超前沿全栈技术深入学习之路(11)——实战之DNMAP 分布式集群执行大量扫描任务:就怕你学成黑客啦!

欢迎各位彦祖与热巴畅游本人专栏与博客

你的三连是我最大的动力

以下图片仅代表专栏特色 [点击箭头指向的专栏名即可闪现]

专栏跑道一

➡️网络空间安全------全栈前沿技术持续深入学习

专栏跑道二

➡️ 24 Network Security -LJS

专栏跑道三

➡️MYSQL REDIS Advance operation

专栏跑道四

➡️HCIP;H3C-SE;CCIP------LJS[华为、华三、思科高级网络]

专栏跑道五

➡️RHCE-LJS[Linux高端骚操作实战篇]

专栏跑道六

➡️数据结构与算法[考研+实际工作应用+C程序设计]

专栏跑道七

➡️RHCSA-LJS[Linux初级及进阶骚技能]

上节回顾

目录

欢迎各位彦祖与热巴畅游本人专栏与博客

你的三连是我最大的动力

[以下图片仅代表专栏特色 [点击箭头指向的专栏名即可闪现]](#以下图片仅代表专栏特色 [点击箭头指向的专栏名即可闪现])

专栏跑道一

➡️网络空间安全------全栈前沿技术持续深入学习

专栏跑道二

[➡️ 24 Network Security -LJS](#➡️ 24 Network Security -LJS)

专栏跑道三

[➡️ MYSQL REDIS Advance operation](#➡️ MYSQL REDIS Advance operation)

专栏跑道四

➡️HCIP;H3C-SE;CCIP------LJS[华为、华三、思科高级网络]

专栏跑道五

➡️RHCE-LJS[Linux高端骚操作实战篇]​编辑​

专栏跑道六

➡️数据结构与算法[考研+实际工作应用+C程序设计]

专栏跑道七

➡️RHCSA-LJS[Linux初级及进阶骚技能]

上节回顾

[2 实战:DNMAP 分布式集群执行大量扫描任务](#2 实战:DNMAP 分布式集群执行大量扫描任务)

[2.1 DNMAP 集群简介](#2.1 DNMAP 集群简介)

[实验场景:使用 4 台位于不同区域的 kali 服务器对 A 类网段时行扫描。](#实验场景:使用 4 台位于不同区域的 kali 服务器对 A 类网段时行扫描。)

[2.2 生成证书文件](#2.2 生成证书文件)

查看新生成的证书server.pem

[将新生成的私钥追加到 server.pem 证书后面](#将新生成的私钥追加到 server.pem 证书后面)

[2.3 创建 NMAP 命令文件](#2.3 创建 NMAP 命令文件)

[2.4 启动 DNMAP 集群](#2.4 启动 DNMAP 集群)

查看服务器端口:

​编辑

[2、使用 dnmap_client 启动 dnmap 的多个客户端](#2、使用 dnmap_client 启动 dnmap 的多个客户端)

注意:

实验拓扑图如下:

然后服务端就会输出以下信息

客户端输出信息

[3 NESSUS 漏洞检测](#3 NESSUS 漏洞检测)

[3.1 NESSUS 简介](#3.1 NESSUS 简介)

实验环境:

下载地址

2 实战:DNMAP 分布式集群执行大量扫描任务

2.1 DNMAP 集群简介

  • dnmap 是一个用 python 写的进行分布式扫描的 nmap 扫描框架,我们可以用 dnmap 来通过多个台机器发起一个大规模的扫描,dnmap 采用 C/S 结构,执行大量扫描任务时非常便捷,扫描结果可以统一管理。

实验场景:使用 4 台位于不同区域的 kali 服务器对 A 类网段时行扫描。

  • 用户在服务器端设定好 nmap 执行的命令,dnmap 会自动的分配给客户端进行扫描,并将扫描结果提交给服务器。
  • dnmap 有两个可执行文件,分别是 dnmap_client 和 dnmap_server。在进行一个分布式 nmap
  • 扫描之前,我们可以用 dnmap_server 来生成一个 dnmap 的服务端,然后在其他机器用
  • dnmap_client 进行连接。然后就能进行分布式的 nmap 扫描了。
  • 这里我们可以使用 Kali Linux,自带有 dnmap。

2.2 生成证书文件

  • 因为 dnmap 自带的用于 TLS 连接的 pem 文件证书太过久远,必须要重新生成一个 pem 证书客户端和服务器才能正常连接。
  • 以下信息可以按照要求填写也可以随意填写。
bash 复制代码
# openssl req -newkey rsa:2048 -new -nodes -x509 -days 3650 -keyout key.pem -out server.pem
Country Name (2 letter code) [AU]: CN
State or Province Name (full name) [Some-State]:beijing
Locality Name (eg, city) []:haidian
Organization Name (eg, company) [Internet Widgits Pty Ltd]:xuegod
Organizational Unit Name (eg, section) []:IT
Common Name (e.g. server FQDN or YOUR name) []:xuegod.cn
Email Address []:mk@163.com

查看新生成的证书server.pem

bash 复制代码
root@xuegod53:~# ls /root/server.pem

将新生成的私钥追加到 server.pem 证书后面

bash 复制代码
root@xuegod53:~# cat key.pem >> server.pem

2.3 创建 NMAP 命令文件

  • 这一步很简单我们只需要将扫描的命令添加到一个文件中即可,每行一条命令。客户端启动后会主动找服务端要任务。当客户端执行完后,会再找服务端要任务。
bash 复制代码
root@xuegod53:~# vim nmap.txt #插入以下内容
nmap 101.200.128.30-31
nmap 101.200.128.32-33
nmap 101.200.128.34-35
nmap 101.200.128.36-37
nmap 101.200.128.38-40

2.4 启动 DNMAP 集群

  • 1、使用 dnmap_server 启动 dnmap 的服务端
  • 选项:
  • -f, 跟一个待会要执行的 nmap 命令的文件
  • -P, 跟一个用于 TLS 连接的 pem 文件,默认是使用随服务器提供的 server.pem
bash 复制代码
root@xuegod53:~# /usr/bin/dnmap_server -f nmap.txt -P server.pem

查看服务器端口:

bash 复制代码
root@xuegod53:~# netstat -antup | grep 460
tcp 0 0 0.0.0.0:46001 0.0.0.0:* LISTEN 2192/python

2、使用 dnmap_client 启动 dnmap 的多个客户端

注意:
  • 我们没有 4 台 Kali 系统。所以我们将 dnmap 服务端和 2 客户端运行在一台机器上。
实验拓扑图如下:
  • 一共打开 3 终端窗口。使用 Ctrl+shift+t 可以打开新的终端。
  • dnmap_client 的参数:
  • -s, 输入 dnmap 的服务器地址.
  • -p, dnmap 服务的端口号,默认是 46001
  • 打开两个终端,每个终端上执行如下命令:
bash 复制代码
root@xuegod53:~# /usr/bin/dnmap_client -s 192.168.1.53 #运行第 1 个 dnmap 客户端

root@xuegod53:~# /usr/bin/dnmap_client -s 192.168.1.53 #运行第 2 个 dnmap 客户端
  • 客户端连接成功之后就会执行 namp.txt 中的命令
然后服务端就会输出以下信息

客户端输出信息

bash 复制代码
root@xuegod53:~# cd nmap_results/

root@xuegod53:~/nmap_results# ls
40689039.nmap 8869492.nmap
  • -oA 表示将执行结果导出到文件中
  • 我们可以看到两条命令都执行完成了
  • 我们再打开一个终端 Ctrl+shift+t
bash 复制代码
root@xuegod53:~# ls
  • 我们到 nmap_results 目录查看执行结果
  • 这两个文件名和客户端输出的信息是一致的。我们可以查看一下文件的具体内容
bash 复制代码
root@xuegod53:~/nmap_results# cat 8869492.nmap
  • 输出的信息和我们手动执行命令是一致的。

3 NESSUS 漏洞检测

3.1 NESSUS 简介

  • 1998 年,Nessus 的创办人 Renaud Deraison 展开了一项名为"Nessus"的计划,其计划目的是希望能为互联网社群提供一个免费、威力强大、更新频繁并简易使用的远端系统安全扫描程式。
  • 2002 年时,Renaud 与 Ron Gula, Jack Huffard 创办了一个名为 Tenable Network Security 机构。
  • 在第三版的 Nessus 释出之时,该机构收回了 Nessus 的版权与程式源代码(原本为开放源代码),并注册了nessus.org 成为该机构的网站。
  • 目前此机构位于美国马里兰州的哥伦比亚。

实验环境:

  • 因为 NESSUS 占用内存比较大,做这个实验需要将 Kali 内存调到 6G 或 8G。

下载地址

  • 因为 NESSUS 从 7 版本开始增加了远程调用的认证,MSF 调用 NESSUS 时会报错,所以我们选择 下载 6.12 版本的 64 位 deb 包
  • 如果不使用 MSF 调用 NESSUS,下载任何一个版本都可以。


相关推荐
学术会议12 分钟前
【火热征稿中-稳定检索】2025年计算机视觉、图像与数据管理国际会议 (CVIDM 2025)
大数据·人工智能·安全·计算机视觉
小伍_Five34 分钟前
掌握软件工程基础:知识点全面解析【chap07、chap10】
学习·软件工程
加德霍克36 分钟前
PyQt + OpenCV综合训练
图像处理·人工智能·opencv·学习·计算机视觉·pyqt
Allen Bright1 小时前
RabbitMQ中的异步Confirm模式:提升消息可靠性的利器
分布式·rabbitmq
TL滕1 小时前
Datawhale AI冬令营 动手学AI Agent
人工智能·笔记·学习·aigc
H轨迹H2 小时前
DVWA靶场搭建及错误解决教程
网络安全·渗透测试·dvwa
Willliam_william2 小时前
Python学习之路(5)— 使用C扩展
c语言·python·学习
IT 古月方源2 小时前
关于 VRRP的详解
运维·网络·tcp/ip·网络安全·智能路由器
Redamancy_Xun3 小时前
开源软件兼容性可信量化分析
java·开发语言·程序人生·网络安全·测试用例·可信计算技术
海波东3 小时前
单例模式懒汉式、饿汉式(线程安全)
java·安全·单例模式