主机渗透之信息收集Nmap


Nmap:一个网络扫描和嗅探工具 ,使用TCP/IP协议栈

作用

1.识别活跃主机

同网段嗅探

  • 向每一个IP发送ARP请求,收到应答表示主机在线

不同网段嗅探(四轮)

  1. 向网段每个主机发送ICMP echo request (Ping报文的请求包,只能扫出未禁ping主机)

nmap -pe 目标

  1. 向每个IP的443端口发送SYN置位的报文(三次握手),能建立表示在线

nmap -ps 主机

  1. 向每个IP的80端口发送ACK置位的报文(如果收到回应的RST报文),表示在线

nmap -pa 目标

  1. 发送ICMP时间戳报文

nmap -pp 目标

2.探测开放端口和相应服务

TCP端口扫描

全连接扫描
  • 向每一个TCP端口发起TCP三次握手,能完成代表端口开放,该过程完成TCP三次握手后断开,容易被发现
半连接扫描
  • 向每一个TCP端口发起TCP三次握手,不需要完成三次握手,收到目标的二次握手后发起者回应RST报文中断连接,完成扫描。该过程未完成TCP三次握手,而是二次握手后就完成了扫描,断开连接
秘密扫描
  • FIN扫描向目标主机的端口发送的TCP FIN包或Xmas tree包/Null包,如果收到对方RST回复包,那么说明该端口是关闭的;没有收到RST包说明端口可能是开放的或被屏蔽的。
  • ACK置为/标志位全空/URG PSH置位

UDP端口扫描

  • 向每一个UDP端口发送数据,如果收到不可达消息(unreachable),代表端口关闭

3.扫描系统指纹(操作系统、版本信息)

  1. 根据不同系统对应某些信息的处理方式不同,来判断是什么系统,什么型号,版本…
  2. Windows下默认TTL=128,收到ACK置位的TCP报文,如果端口打开,会回应RST报文
  3. Linux下默认TTL=64,收到ACK置位的TCP报文,如果端口打开,不回应如何报文

所有知识为个人总结向,仅供参考

在这里插入图片描述

  • 2
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值