渗透测试之信息收集nmap篇

本文介绍了NMAP的基本参数及其应用场景,包括识别活跃主机、查看开放端口、系统指纹信息识别和服务指纹识别等内容。通过实例展示了如何针对不同需求选择合适的参数进行高效扫描。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

NMAP常用参数

-sT     TCP connect()扫描,这种方式会在目标主机的日志中记录大批的链接请求以及错误信息。
-sP     ping扫描,加上这个参数会使用ping扫描,只有主机存活,nmap才会继续扫描,一般最好不加,因为有的主机会禁止ping,却实际存在。
-sS     半开扫描,一般不会记入日志,不过需要root权限。
-sU     udp扫描,但是一般不可靠,
-sA     用来穿过防火墙的规则集,速度慢。
-sV     端口服务及版本
-A       包含了-sV,-O,全面系统检测,启动脚本检测,扫描等。
-P0     扫描之前不使用ping,适用于防火墙禁止ping,比较有用。
-v      显示扫描进程
-O       探测目标系统的漏洞,容易误报
-oN/-oX/-oG     将报告写入文件,格式分别为正常(自定义.txt),XML,grepable.
-iL      扫描主机列表
-sC   --script=default   默认的脚本扫描,主要是搜集各种应用服务的信息

以上是nmap基本的参数。

1.识别活跃的主机

使用nmap查看一个主机是否在线,执行命令如下:

nmap -sP 192.168.23.25


当然以上是扫描单个IP,nmap支持扫描多个IP

扫描整个子网 nmap 192.168.25.1/24
扫描多个主机 namp 192.168.25.2 192.168.25.6
扫描一个小范围 nmap 192.168.25.2-10
扫描txt内的ip列表  nmap -iL text.txt
扫描除某个目标外   nmap 192.168.25.1/24 -exclude 192.168.25.25

2.查看打开端口

如使用nmap查看192.168.24.18上打开的端口

nmap 192.168.24.18


不输入参数时显示主机上开放的所有端口
2.1指定扫描端口

nmap -p 1-1000 192.168.24.18
指定扫描1-1000范围内的端口


扫描特定端口

nmap -p 3389 192.168.24.18

3.系统指纹信息识别

加-O参数用于识别操作系统,如:

nmap -O 192.168.24.18

nmap能识别windows和linux  但是windows的具体版本的误报率实在是太高了。


4.服务的指纹识别

nmap -sV 192.168.24.18


能获取到目标服务器上运行的端口号以及各个端口号对应的服务及版本信息。

这样能更好的帮助我们进行渗透,因为使用的组件的版本是含有已知漏洞的那更好了


评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值