5分钟快速上手Nmap指令(基于Kali系统)

前言

本篇为理论篇,主要为CTF攻防做铺垫,围绕 基本的Kali使用技巧和nmap常见命令讲解。

正文

1、修改Kali系统中网络配置

在进行CTF模拟竞赛的时候,练习场景一般是静态IP,所以需要我们在Kali系统中配置桥接模式。
在这里插入图片描述
理解3种网络连接方式:
在这里插入图片描述
三种模式里,虚拟机都能主机和建立通信
但桥接模式下的虚拟机,有独立IP。

1.1 图形化界面配置
因此,在kali有线设置上,配置如下:
在这里插入图片描述
返回主界面,通过终端,能Ping通,就说明配置桥接模式成功。
在这里插入图片描述
1.2 命令行配置
如果图形化界面更改后没生效。
输入ifconfig看看是不是刚才改的IP。
在这里插入图片描述
然后输入

systemctl stop network
systemctl stop networking.service
systemctl start networking.service

就可以很好的把网卡刷新配置成功了。
在这里插入图片描述

2、Nmap简介

2.1 用途

(1)探测主机是否在线、识别存活主机所用操作系统
(2)扫端口和服务

2.2优势

(1)相比图形化扫描工具,更稳定
(2)还有zenmap,图形化工具

2.3 相关知识

(1)Ping命令
用于测试网络协议,基于ICMP协议。
(2)TCP协议
掌握SYN、SYN-ACK、ACK 三次握手过程。
判断主机是否在线,最小值是通过2次握手。

在这里插入图片描述
(3)UDP协议
说白了UDP是无连接,不可靠;
TCP是面向连接,可靠;

在这里插入图片描述

3、Nmap中最常用的命令

常用命令详见文献11文献22,这里说日常用的多的。CTF要用的,详见速查表3

Nmap 固定语法格式:

Nmap 【选项|多选项|协议】 【目标】
3.1 单主机扫描

扫单个主机的,是

nmap 6.6.6.6

Nmap在扫描端口时,默认都会使用ping扫描,由此引申出
(1)ping扫描

nmap -sP 6.6.6.6

这种扫描,容易被防火墙过滤,且只有主机存活,Nmap才会继续扫描。
(2)无ping扫描

nmap -P0 6.6.6.6

这种扫描,可避免被防火墙发现。接着,就要说道最基础、最稳定的扫描
(3)TCP连接扫描

nmap  -sT  192.168.1.9

(4)TCP SYN Ping 扫描

nmap  -PS   6.6.6.6

这种扫描,是利用TCP SYN Ping扫描来判断主机是否存活。
为了显示扫描过程,可以

nmap  -PS  -v  6.6.6.6

(5)TCP ACK Ping 扫描

nmap  -PA  -v  6.6.6.6

它与TCP SYN Ping区别在于,它设置的TCP标志位是ACK,使用这种扫描可以探测那些阻止SYN包或ICMP Echo请求的主机们。
当然,也可同时使用。

nmap  -PA  -PS  6.6.6.6

(6)UDP Ping 扫描

nmap  -PU  -v  6.6.6.6

这种扫描,是向目标主机的指定端口发送 UDP Ping 包。
如果目标主机开启,且对应端口打开,则不返回响应包;
如果对应端口未打开,则返回目标主机不可达的 ICMP 包。
(7)ARP Ping 扫描

nmap -PR 192.168.1.9

局域网的情况下,使用ARP ping扫描方式是最有效的。防火墙不会禁止ARP请求。

(8)扫描目标主机中开放的端口

nmap -sS -p 1-65535 192.168.0.101

nmap -sS,要比TCP SYN Ping 扫描快。
(9)扫描目标主机中开放的服务

nmap -sV 192.168.0.101

(10)探测目标主机防火墙

nmap -sF -T4 192.168.0.101

(11)绕过目标主机防火墙,扫描

nmap -Pn -A 192.168.0.101

还有一种报文分段扫描

Nmap -f 6.6.6.6

让IDS检测困难,慎用(详见文献34

3.2 多目标扫描

简单来说就是以下三种:
(1)两三个

nmap 192.168.0.101 192.168.0.110

(2)一个范围

nmap 192.168.0.100-110

(3)一个网段

nmap 192.168.0.1/24

(4)扫描别人提供的txt中多个网段

nmap -iL /root/today.txt

(5)扫描除了txt文件中的某段地址,其他的地址段

nmap 192.168.0.100-110 -excludefile /root/targets.txt
nmap 192.168.0.1/24 -excludefile /root/targets.txt
3.3 检测目标主机漏洞

最常见的用脚本扫描目标主机是否存在永恒之蓝(详见文献34

Nmap --script smb-vuln-ms17-0-010 6.6.6.6
3.3 时序选择

To最慢,T5最快,详见文献22

3.4 保存

(1)标准保存

nmap  -F  -oN  test1.txt  192.168.1.9

其他的保存,详见文献22

4、kali系统中常见报错

在这里插入图片描述
表明需要root提权,此时需要在kali系统中

su

如果出现
在这里插入图片描述
则需要

sudo passwd root
su root

参考文献


  1. 文献1:Nmap命令(代码版) ↩︎

  2. 文献2:Nmap命令 ↩︎ ↩︎ ↩︎

  3. 速查表 ↩︎

  4. 文献3:Nmap常见命令 ↩︎ ↩︎

  • 2
    点赞
  • 25
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
以下是快速上手kali操作系统的具体步骤: 1. 下载kali操作系统:首先要去官网下载kali操作系统的ISO镜像文件,下载地址为https://www.kali.org/downloads/。选择适合自己的版本进行下载。 2. 制作启动盘:下载完成ISO文件后,可以使用Rufus等软件将ISO文件制作成启动盘。 3. 安装kali操作系统:在制作好启动盘后,将启动盘插入需要安装kali的计算机中,设置计算机从USB启动,在启动界面选择安装kali操作系统。根据提示进行安装操作,指定安装目录、用户名和密码等信息。 4. 设置网络安装kali操作系统后,需要配置网络以便使用。在命令行中输入命令ifconfig可以查看当前网络情况,然后根据自己的网络环境设置IP地址、子网掩码、网关等信息。 5. 学习kali操作系统的使用:掌握kali操作系统需要学习使用其自带的各种工具。kali系统中有很多强大的网络安全工具,如Nmap、Metasploit、Hydra等。可以通过学习相关书籍、在线资料或者跟着网络安全教程操作来加深对kali的理解和使用。 6. 练习实战:熟悉基本操作后,可以通过练习不同的网络安全实战情景来提高kali的应用技能。可以利用漏洞测试平台、虚拟机、CTF比赛等方式进行实践操作。 总之,学习kali操作系统需要掌握其基本操作和自带工具的使用。通过不断学习和实践,才能更好地掌握kali,并发挥其实际在网络安全方面的应用价值。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

晓梦林

都看到这里了,支持一下作者呗~

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值