使用Nmap扫描工具能够(nmap渗透测试指南),本文通过数据整理汇集了使用Nmap扫描工具能够(nmap渗透测试指南)相关信息,下面一起看看。

   Nmap是一个非常有用的网络扫描和主机检测工具。Nmap不仅仅限于收集信息和枚举,还可以用作漏洞检测器或安全扫描器。可以适用于winodws、linux、mac等操作系统。Nmap是一个非常强大的工具,可用于:

  检测网络上的主机(主机发现)检测主机上开放的端口(端口发现或枚举)检测相应端口的软件和版本(服务发现)。检测操作系统、硬件地址和软件版本检测漏洞(Nmap脚本)

   Nmap是一个非常流行的工具,它有一个命令行界面和一个图形用户界面。包括以下几个方面:

  介绍Nmap

  扫描中的重要参数

  操作系统检测

   Nmap使用教程

   Nmap使用不同的技术来执行扫描,包括:TCP connect()扫描、TCP反向识别扫描、FTP反弹扫描等。所有这些类型的扫描都有各自的优点和缺点,我们将在下面讨论。

   Nmap的使用取决于目标主机,因为简单(基本)扫描和预扫描之间存在差异。我们需要使用一些先进的技术来绕过防火墙和入侵检测/预防系统,以获得正确的结果。以下是一些基本命令及其用法示例:

  使用以下命令扫描单台主机:# nmapcnblogs.com # nmap 192 . 168 . 1 . 2

  使用以下命令扫描整个子网:#nmap 192.168.1.1/24

  使用以下命令扫描多个目标:#nmap 192.168.1.2 192.168.1.5

  扫描一系列目标,如下所示:**#nmap 192.168.1.1-100 (**扫描IP地址为192.168.1.1-192.168.1.100的所有主机)

  如果你有一个ip地址列表,将它保存为一个txt文件,放在namp所在的目录下,扫描这个txt中的所有主机。命令如下:# nmap-il target.txt。

  如果您想查看已扫描的所有主机的列表,请使用以下命令:#nmap -sL 192.168.1.1/24

  扫描了除一个ip之外的所有子网主机,命令:# nmap 192 . 168 . 1 . 1/24-exclude 192 . 168 . 1 . 1

  命令# nmap 192 . 168 . 1 . 1/24-exclude file XXX . txt(XXX . txt中的文件将从扫描的主机中排除),该命令扫描除某个文件中的ip之外的子网主机。

  使用以下命令扫描特定主机上的端口80、21和23 # nmap-P80、21和23 192.168.1.1

  【所有资源关注我,私信回复“资料”获取一份】1。很多再也买不到的绝版电子书;2.大型安防工厂的培训资料;3.一整套工具;4.src源代码的100个技术文档;5.网络安全入门,Linux,web安全,攻防视频;6.应急响应说明;7.网络安全的学习路线;9.对ctf夺旗比赛的分析:和网络安全简介。

  通过以上,我们了解了Nmap的基础知识。下面我们来深入探讨一下Nmap的扫描技术。Tcp同步扫描(sS)

  这是一种基本的扫描方式,称之为半开扫描,因为这种技术使得Nmap无需完整的握手就能获得远程主机的信息。Nmap向远程主机发送SYN数据包,但它不会生成任何会话。因此,目标主机上不会生成日志记录,因为没有形成会话。这就是SYN扫描的优势。

  如果Nmap命令中未指明扫描类型,则默认为Tcp SYN。但是它需要root/管理员权限。# nmap-SS192.168.1.1 TCP连接()扫描(ST)

  如果未选择SYN扫描,则TCP connect()扫描是默认的扫描模式。与Tcp SYN扫描不同,Tcp connect()扫描需要完成三次握手,需要调用系统的connect()。Tcp connect()扫描技术只适合查找Tcp和UDP端口。#nmap -sT 192.168.1.1Udp扫描(sU)

  顾名思义,这种扫描技术用于查找目标主机打开的UDP端口。它不需要发送任何SYN包,因为这种技术是针对UDP端口的。UDP扫描向目标主机发送UDP数据包,并等待响应。如果返回ICMP不可达错误消息,则端口关闭。如果接收到正确且适当的响应,则端口打开。# nmap-sU 192 . 168 . 1 . 1指纹扫描

  有时,由于防火墙的存在,Tcp SYN扫描不是最佳扫描模式。有时目标主机中可能存在IDS和IPS系统,防火墙会拦截SYN数据包。发送设置了FIN标志的数据包不需要完成TCP握手。root Bt:~ # Nmap-sF 192 . 168 . 1 . 8 2012-07-08 19:21启动Nmap 5.51 192 . 168 . 1 . 8的PKTNmap扫描报告主机已启动(0.000026秒延迟)。未显示:999关闭的端口状态服务111/tcp打开

  过滤的rpcbind

   FIN扫描也不会在目标主机上创建日志(FIN扫描的优势之一)。所有类型的扫描都是不同的。FIN扫描发送的数据包仅包含FIN标识,而空扫描不会在数据包上发送任何字节。XMAS扫描发送FIN、PSH和URG标识的数据包。PING扫描(sP)

   PING扫描不同于其他扫描方法,因为它只用于查找主机是否存在于网络中。它不用于确定端口是否打开。PING扫描需要ROOT权限,如果用户没有ROOT权限,将使用connect()调用PING扫描。#nmap -sP 192.168.1.1版本检测(sV)

  版本检测用于扫描目标主机和端口上运行的软件版本。与其他扫描技术不同,它不是用来扫描目标主机上开放的端口,而是需要从开放的端口获取信息来判断软件版本。在使用版本检测扫描之前,您需要用TCP SYN扫描哪些端口是打开的。# nmap-sV 192 . 168 . 1 . 1中间扫描(sL)

  空闲扫描是一种高级扫描技术。它使用另一个目标网络主机来发送数据包,而不是使用您的真实主机Ip来发送数据包。#nmap -sL

  空闲扫描是一种比较理想的匿名扫描技术,它通过目标网络中的192.168.1.1到192.168.1.6主机发送数据,从而获得192.168.1.1的开放端口。

  还需要其他扫描技术,如FTP反弹、碎片扫描和IP协议扫描。以上讨论的是最重要的扫描方法。Nmap的OS检测(O)。

   Nmap最重要的功能之一是它可以远程检测操作系统和软件。Nmap的OS检测技术在渗透测试中非常有用,可以了解远程主机的操作系统和软件,通过获取的信息可以知道已知的漏洞。Nmap有一个名为nmap-OS-DB的数据库,包含2600多个操作系统的信息。Nmap将TCP和UDP数据包发送到目标机器,然后对照数据库检查结果。

  在10:21启动SYN隐形扫描扫描localhost (.nxadmin.com) [1000个端口]在. nxadmin.com上发现开放端口111/tcp在10:21完成SYN隐形扫描,经过0.08秒(总共1000个端口)启动对localhost (.nxadmin.com)的操作系统检测(尝试#1)重试对localhost (.nxadmin.com)的操作系统检测(尝试#2)

  上面的例子清楚地表明,Nmap第一次发现开放端口,然后发送数据包来发现远程操作系统。操作系统检测参数为O(大写O)

   Nmap操作系统的指纹识别技术:

  设备类型(路由器、工作组等。)

  运行(运行操作系统)

  操作系统的详细信息(操作系统的名称和版本)

  网络距离(目标和攻击者之间的距离跳跃)

  如果远程主机有防火墙、IDS和IPS系统,可以使用-PN命令来确保不ping远程主机,因为有时防火墙会组织ping请求。PN命令告诉Nmap不要ping远程主机。

   # nmap -O -PN 192.168.1.1/24

  上述命令告诉发送者,远程主机在网络上是活动的,因此不需要发送PING请求。使用-PN参数可以绕过ping命令,但不会影响主机系统的发现。

   Nmap的操作系统检测基于打开和关闭的端口。如果操作系统扫描无法检测到至少一个打开或关闭的端口,它将返回以下错误:

  警告:OSScan结果可能不可靠,因为我们找不到至少一个打开的和一个关闭的端口

  操作系统扫描的结果不可靠,因为至少有一个打开或关闭的端口没有找到。

  这种情况很不理想。应该是远程主机采取了防范操作系统检测的措施。如果Nmap检测不到远程操作系统类型,那么就没有必要使用-osscan_limit检测。

  通过Nmap很难准确检测到远程操作系统,需要使用Nmap的猜测功能选项。-OSS can-guess猜测最接近目标的匹配操作系统类型。# nmap-OOS scan-guess 192 . 168 . 1 . 1

  摘要

   Nmap是一个非常强大的工具,它能够覆盖渗透测试的第一个方面,包括信息收集和统计。本文从初级到高级解释了Nmap入侵扫描工具的使用。希望对大家有帮助。

  更多使用Nmap扫描工具能够(nmap渗透测试指南)相关信息请关注本站,本文仅仅做为展示!