扫描技术的作用:提高效率。
主要用于资产发现,可以发现目标环境中有哪些联网设备,主机,服务器和服务...
扫描神器---nmap https://nmap.org/
※如果使用kali中的nmap建议使用桥接模式
Nmap的介绍:Nmap有三个,一是探测一组主机是否在线,其次是扫描主机端口,嗅探所提供的网络服务,再就是可以推断主机所用的操作系统。
扫描主机
1.简单的扫描---该扫描可以根据ip或者域名进行扫描,方式迅速,可以很方便的发现主机在线情况和目标端口的开放情况,
命令:nmap IP/域名(支持CIDR网段格式)
扫描ip地址:
扫描域名:
2.ping扫描
ping扫描是只目标主机或者目标网段进行Ping,然后显示出在线的主机,当Nmap进行ping扫描时,回显出做出相应的主机,就可以获得当前在线的主机,Ping扫描只有主机是否在线的结果,不显示端口结果,所以是种高效的扫描方式。
参数:-sP/-sn
命令:nmap -sP IP地址
指定端口扫描
1.时序选项 -T0 ~ -T5
是一个又慢到快的扫描方式(-T0最慢,-T5最快),慢的扫描多用于IDS逃避,一般使用-T4就够了,可以保证在快速且较精准的扫描出结果。
参数:-T0 ~ -T5
命令:nmap -T4 IP
2.指定端口扫描
参数:-p
ex. -p 80(扫描80端口) | -p 1-80(扫描1-80号端口) | -p 3389,80,22(扫描 3389、80、22三个端口) | -p 1-80,3389(扫描1-80号端口和3389号端口) | -p 1-65535(全部扫描) | -p-(全部扫描)
命令:nmap IP地址 -p 端口号
3.TCP全连接扫描
参数:-sT
命令:nmap IP地址 [-p 端口] -sT
TCP 全链接扫描,建立完整三次握手过程。基本不会导致目标主机崩溃,也是端口扫描中最稳定的扫描方式。
用wireshark抓包
可知 用TCP全连接扫描建立三次握手。
4.TCP SYN扫描 (半连接扫描),只进行三次握手的前两次。
-sS扫描速度比较快,平均一秒可以扫上千个端口,SYN扫描是相对来说比较隐蔽的方式,因为它不进行TCP连接,所以很难被发现且SYN扫描可以很明确的区分出端口的开放状态,是种高效且有用的扫描方式。
参数:-sS
命令:nmap -sS [-p 端口] ip地址
通过用wireshark抓包,可以看出只完成了三次握手的前两次。
4.隐蔽扫描
这些扫描方式可以躲过一些无状态防火墙的过滤,比SYN扫描方式更隐蔽,若扫不出结果或出现被过滤的情况,可以使用该方式进行扫描。
参数:-sN、-sX、-sF
-sN:是NULL扫描,不会标记任何数据包。若目标主机的对应端口是关闭的,则会相应一个RST数据包,若目标端口是开放的则不会响应任何信息
-sX:Xmas扫描,数据包的FIN,PSH和URG标记位为1,规定如果目标主机端口是开放的,则会响应一个RST标志包。
-sF:FIN扫描,向目标端口发送一个FIN包,如果收到目标相应的RST包,则说明目标端口是开放的,如果没有收到RST包,则说明目标端口是关闭的。
命令:nmap [ -sN | -sX | -sF ] [ -p 端口号 ] ip地址
Nmap扫描结果的保存和输出
参数:-oN 保存成txt格式 / -oX 保存成xml格式
命令:nmap IP地址 -oN[-oX] 文件名
其他
显示服务的详细版本 -sV
操作系统类型(不太准确) -O
端口状态(6种):开放
关闭
过滤
未过滤
开放|过滤
关闭|过滤