使用kali进行端口扫描

目录

一、使用nping工具向目标主机的指定端口发送自定义数据包

二、使用Nmap工具进行端口扫描

三、使用Zenmap工具进行扫描


一、使用nping工具向目标主机的指定端口发送自定义数据包

nping工具允许用户产生各种网络数据包(TCP,UDP,ICMP,ARP),也允许用户自定义协议头部,例如:源和目的tcp和udp端口号。

1.在Kali终端中输入命令“nping -c 1 --tcp -p 80 --flag syn 192.168.2.2”和“nping -c 1 --tcp -p 135 --flag syn 192.168.2.2”

向活跃主机Windows xp1的80和135端口分别发送一个标志位为syn的TCP数据包

Windows xp1没有打开80端口,所以返回RST/ACK包,而它打开了135端口,所以返回SYN/ACK包。

2.在Kali终端中输入命令“nping -c 1 --tcp -p 80 --flag ack 192.168.2.2”和“nping -c 1 --tcp -p 135 --flag ack 192.168.2.2”

向活跃主机Windows xp1的80和135端口分别发送一个标志位为ack的TCP数据包

因为两台主机没有建立连接,当目的主机收到ack数据包后,无论端口是否打开都会返回RST数据包。

3.在Kali终端中输入命令“nping -c 1 --udp -p 80  192.168.2.2” 和 “nping -c 1 --udp -p 445  192.168.2.2”

向活跃主机WinXP1的80和445端口分别发送一个UDP数据包

 80端口关闭,返回ICMP数据包(端口不可达),445端口打开,则没有返回任何数据包。

二、使用Nmap工具进行端口扫描

Nmap支持十几种扫描技术,–sS:TCP SYN扫描,半开放扫描,扫描速度快,不易被注意到;–sT:TCPConnect(),建立连接,容易被记录;–sU:激活UDP扫描,对UDP服务进行扫描,可以和TCP扫描结合使用。

1.在Kali终端中输入命令“nmap -n -sS 192.168.2.2-10”,进行端口扫描

Windows xp1扫描结果

Windows xp2扫描结果

2.输入命令“nmap -n -sS 192.168.2.105”,对Metasploitable2进行端口扫描

Metasploitable2扫描结果

结果显示Metasploitable2打开的TCP端口。 

三、使用Zenmap工具进行扫描

1.在Kali中打开Zenmap工具

 2.输入要扫描的方式nmap –sU(UDP扫描),配置要扫描的主机地址“192.168.2.105(Metasploitable2)”,再单击“扫描”按钮开始扫描,扫描结果就出来了

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值