nmap的理解与利用(初级)

在命令窗口下输入命令等待,可以用回车来查看进度

image-20210123185945423

nmap进行探测之前要把域名通过dns服务器解析为ip地址,我们也可以使用指定的dns服务器进行解析。

nmap --dns-servers 主机地址 需要扫描的目标地址

对于已经知道主机存活或者防火墙开启,可以使用-Pn参数来停止探测之前的icmp的请求。已达到触不到防火墙安全机制

nmap -Pn

image-20210123191045109

nmap列举远程机器开放端口

对于默认端口范围,并不能满足日常工作需要。可以使用-p m-n 来指定探测端口范围为m到n之间的所有端口可以在具体某个范围用

端口状态

open、close不解释了,主要是filtered是过滤状态

nmap扫描技术查看

nmap -h查看帮助信息

image-20210123191827573

主要帮助里的SCAN TECHNIQUES

服务指纹

为了确保有一个成功的渗透测试或网络设备监控,需要我们知道目标系统中服务信息指纹。服务指纹信息包含服务端口、服务名和版本等。

通过分析目标往nmap发送的数据包中的某些协议标记、选项和数据,我们可以推断这些数据包的操作系统。

nmap通过向目标主机发送多个udp和tcp数据包并分析响应来进行系统指纹工作。

nmap识别服务指纹 nmap -sV IP地址来自目标机器的服务信息

就用虚拟机的kali吧。。。。当实验吧。。

B9A1A9DB9EF27DB3ACF1B5DB29CEA5CA

真的很慢。。。

image-20210123195030429

通过扫描知道我用的是vmware,竟然还有个漏洞端口,445可以通过端口溢出进行攻击

nmap侵略性探测 nmap -A -v -T4 IP地址

-A表示使用侵略的方式,嗯。。可以理解为英文单词attack其中包括操做系统识别,端口服务、指纹识别等

-v表示持续输出返回的解析的详略程度。

-T4是加速(数字范围是1到5)

可以扫到目标机器的开机时间,MAC地址,系统版本等。。。

nmap -sC -sV -O(是o不是0) IP地址

sC参数表示使用nmap脚本进行探测,sV表示探测目标机器上的服务信息,O表示探测目标机器的操作系统

主机发现

局域网有许多设备,如何获取开机状态

1.ping

2.使用工具批量探测

明白CIDR含义:

无类别域间路由,(class inter-domain routing)可以快速地表示一个网络

举例:

172.16.1.1/24 表示172.16.1.1到172.16.1.255之间的所有ip地址

nmap主机发现 nmap -sP CIDR

对该网络的所有主机进行ping扫描,以探测主机存活性。扫描中用了tcp syn扫描、icmp echo request 来探测主机存活。

也可以使用

nmap -sn CIDR

对该网络中的所有主机进行ping扫描,以探测主机的存活性。

nmap主机发现输出结果 nmap -sn CIDR -oX 文件名.xml

对该网络中的所有主机进行ping扫描,以探测主机的存活性。同时结果以文件名.xml输出,以便后记使用

ps:注意路径

端口探测技巧 nmap -p80 目标

image-20210123205347000

把网站解析成IP地址,厉害。我们也可以看到状态是开放的

多个端口以逗号隔开

范围端口 nmap -p1-100 目标地址 所有端口 nmap -p- 目标地址 指定协议探测端口 nmap -p T:端口,U:端口 目标地址 通过协议名来扫描端口 nmap -p 协议名字 目标地址

这个牛逼

通过名称范围扫描 nmap -p s* 目标地址

这里的s*值得是所有以s开头的协议

扫描百度会有许多过滤

image-20210123210902361

扫描注册在nmap中的端口 nmap -p [1-65535] 目标地址 NSE介绍

nse就是nmap script engine )nmap脚本引擎,内置很多可以用来扫描的、针对特定任务的脚本。通过nse可以不断地拓展nmap的扫描策略,加强nmap的功能

内容版权声明:除非注明,否则皆为本站原创文章。

转载注明出处:https://www.heiqu.com/wpdxyx.html