Web安全工具—Nmap(持续更新)

13 篇文章 0 订阅

Web安全工具—Nmap

简介:Nmap是一款非常强大的端口,主机探测工具,是用来探测计算机网络上主机和服务的一种安全扫描器,nmap会发送特制的数据包到目标主机,然后根据响应数据包进行分析来判断扫描目标的信息。

常用功能:主机探测,端口探测,服务探测,信息收集,漏洞探测等等

主机探测:

1,扫描单个主机:nmap 10.86.0.35
2,扫描整个子网:nmap 192.168.1.1/24
3,扫描多个目标:nmap 192.168.1.1 192.168.1.5
4,扫描一个范围内的目标:nmap 192.168.1.1-200(扫描192.168.1.1到192.168.1.200内的所有主机)
5,如果你有一个IP地址列表,可以讲其保存为一个txt文件,和nmap在同一目录下,扫描整个文件内的主机:nmap -iL target.txt
在这里插入图片描述
IP.txt文件内容:
在这里插入图片描述
6,如果你想在5基础上不对某个IP地址进行主机探测,则可以使用下面这个命令nmap -iL target.txt -exclude 192.168.0.105
在这里插入图片描述

端口扫描:

常用命令:
nmap -F -sT -v 192.168.0.105
在这里插入图片描述
参数解释:
-F:扫描100个最有可能开放的端口
-v:获取扫描的信息
-sT:使用TCP扫描,可以省略,默认就是使用TCP扫描
-p:指定要扫描的端口例如:nmap -p 80,90,3306
在这里插入图片描述
端口扫描状态含义:
在这里插入图片描述

扫描方式解:

TCP扫描(sT):通过建立TCP三次握手连接进行信息的传递
扫描特点:扫描速度快,准确性高,对操作者没有权限上的要求,但是容易被防火墙和IDS发现。
扫描原理
在这里插入图片描述
wireshark抓包:
在这里插入图片描述

1,客户端发送SYN请求包
2,服务端返回SYN+ACK,表明端口开放
3,客户端返回ACK给服务端,表明连接已建立
4,客户端主动断开连接
SYN扫描(sS):通过客户端不和服务端建立TCP三次握手进行端口探测
扫描特点:因为未建立起来一次完整的三次握手,所以不容易被防火墙拦截和日志记录,但是这种扫描需要管理员权限,对应Linux下的root权限,Windows下的system权限。
扫描原理
在这里插入图片描述
wireshark抓包:
在这里插入图片描述

1,客户端向服务端发送SYN请求包
2,服务端响应回复SYN+ACK数据包
3,客户端发送RST包释放连接
UDP端口扫描(sU):通过UDP协议去探测目标是否开启对应开启的UDP端口
命令:nmap -v -p1-200 192.168.1.7 -sU
在这里插入图片描述

Wireshark抓包
在这里插入图片描述

探测目标主机操作系统

nmap -O 192.168.1.198 (需要root权限)
在这里插入图片描述
nmap -A 192.168.0.105

漏洞探测:

扫描系统漏洞:
nmap --script vuln 192.168.0.105
在这里插入图片描述

总结:

Nmap可以分为命令行和图形化界面,上述记录直接采用kali中的nmap命令行,nmap的功能很多,但是日常使用中通常作为主机,端口和服务探测工具,此篇文章主要介绍常用命令,后续会持续更新和完善。

涉及相关学习文档:

Web安全工具—WireShark使用(持续更新)

  • 2
    点赞
  • 18
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值