在命令窗口下输入命令等待,可以用回车来查看进度
nmap进行探测之前要把域名通过dns服务器解析为ip地址,我们也可以使用指定的dns服务器进行解析。
nmap --dns-servers 主机地址 需要扫描的目标地址对于已经知道主机存活或者防火墙开启,可以使用-Pn参数来停止探测之前的icmp的请求。已达到触不到防火墙安全机制
nmap -Pn nmap列举远程机器开放端口对于默认端口范围,并不能满足日常工作需要。可以使用-p m-n 来指定探测端口范围为m到n之间的所有端口可以在具体某个范围用
端口状态open、close不解释了,主要是filtered是过滤状态
nmap扫描技术查看nmap -h查看帮助信息
主要帮助里的SCAN TECHNIQUES
服务指纹为了确保有一个成功的渗透测试或网络设备监控,需要我们知道目标系统中服务信息指纹。服务指纹信息包含服务端口、服务名和版本等。
通过分析目标往nmap发送的数据包中的某些协议标记、选项和数据,我们可以推断这些数据包的操作系统。
nmap通过向目标主机发送多个udp和tcp数据包并分析响应来进行系统指纹工作。
nmap识别服务指纹 nmap -sV IP地址来自目标机器的服务信息就用虚拟机的kali吧。。。。当实验吧。。
真的很慢。。。
通过扫描知道我用的是vmware,竟然还有个漏洞端口,445可以通过端口溢出进行攻击
nmap侵略性探测 nmap -A -v -T4 IP地址-A表示使用侵略的方式,嗯。。可以理解为英文单词attack其中包括操做系统识别,端口服务、指纹识别等
-v表示持续输出返回的解析的详略程度。
-T4是加速(数字范围是1到5)
可以扫到目标机器的开机时间,MAC地址,系统版本等。。。
nmap -sC -sV -O(是o不是0) IP地址sC参数表示使用nmap脚本进行探测,sV表示探测目标机器上的服务信息,O表示探测目标机器的操作系统
主机发现局域网有许多设备,如何获取开机状态
1.ping
2.使用工具批量探测
明白CIDR含义:
无类别域间路由,(class inter-domain routing)可以快速地表示一个网络
举例:
172.16.1.1/24 表示172.16.1.1到172.16.1.255之间的所有ip地址
nmap主机发现 nmap -sP CIDR对该网络的所有主机进行ping扫描,以探测主机存活性。扫描中用了tcp syn扫描、icmp echo request 来探测主机存活。
也可以使用
nmap -sn CIDR对该网络中的所有主机进行ping扫描,以探测主机的存活性。
nmap主机发现输出结果 nmap -sn CIDR -oX 文件名.xml对该网络中的所有主机进行ping扫描,以探测主机的存活性。同时结果以文件名.xml输出,以便后记使用
ps:注意路径
端口探测技巧 nmap -p80 目标把网站解析成IP地址,厉害。我们也可以看到状态是开放的
多个端口以逗号隔开
范围端口 nmap -p1-100 目标地址 所有端口 nmap -p- 目标地址 指定协议探测端口 nmap -p T:端口,U:端口 目标地址 通过协议名来扫描端口 nmap -p 协议名字 目标地址这个牛逼
通过名称范围扫描 nmap -p s* 目标地址这里的s*值得是所有以s开头的协议
扫描百度会有许多过滤
扫描注册在nmap中的端口 nmap -p [1-65535] 目标地址 NSE介绍nse就是nmap script engine )nmap脚本引擎,内置很多可以用来扫描的、针对特定任务的脚本。通过nse可以不断地拓展nmap的扫描策略,加强nmap的功能