5分钟快速上手Nmap指令(基于Kali系统)

前言

本篇为理论篇,主要为CTF攻防做铺垫,围绕 基本的Kali使用技巧和nmap常见命令讲解。

正文

1、修改Kali系统中网络配置

在进行CTF模拟竞赛的时候,练习场景一般是静态IP,所以需要我们在Kali系统中配置桥接模式。
在这里插入图片描述
理解3种网络连接方式:
在这里插入图片描述
三种模式里,虚拟机都能主机和建立通信
但桥接模式下的虚拟机,有独立IP。

1.1 图形化界面配置
因此,在kali有线设置上,配置如下:
在这里插入图片描述
返回主界面,通过终端,能Ping通,就说明配置桥接模式成功。
在这里插入图片描述
1.2 命令行配置
如果图形化界面更改后没生效。
输入ifconfig看看是不是刚才改的IP。
在这里插入图片描述
然后输入

systemctl stop network
systemctl stop networking.service
systemctl start networking.service

就可以很好的把网卡刷新配置成功了。
在这里插入图片描述

2、Nmap简介

2.1 用途

(1)探测主机是否在线、识别存活主机所用操作系统
(2)扫端口和服务

2.2优势

(1)相比图形化扫描工具,更稳定
(2)还有zenmap,图形化工具

2.3 相关知识

(1)Ping命令
用于测试网络协议,基于ICMP协议。
(2)TCP协议
掌握SYN、SYN-ACK、ACK 三次握手过程。
判断主机是否在线,最小值是通过2次握手。

在这里插入图片描述
(3)UDP协议
说白了UDP是无连接,不可靠;
TCP是面向连接,可靠;

在这里插入图片描述

3、Nmap中最常用的命令

常用命令详见文献11文献22,这里说日常用的多的。CTF要用的,详见速查表3

Nmap 固定语法格式:

Nmap 【选项|多选项|协议】 【目标】
3.1 单主机扫描

扫单个主机的,是

nmap 6.6.6.6

Nmap在扫描端口时,默认都会使用ping扫描,由此引申出
(1)ping扫描

nmap -sP 6.6.6.6

这种扫描,容易被防火墙过滤,且只有主机存活,Nmap才会继续扫描。
(2)无ping扫描

nmap -P0 6.6.6.6

这种扫描,可避免被防火墙发现。接着,就要说道最基础、最稳定的扫描
(3)TCP连接扫描

nmap  -sT  192.168.1.9

(4)TCP SYN Ping 扫描

nmap  -PS   6.6.6.6

这种扫描,是利用TCP SYN Ping扫描来判断主机是否存活。
为了显示扫描过程,可以

nmap  -PS  -v  6.6.6.6

(5)TCP ACK Ping 扫描

nmap  -PA  -v  6.6.6.6

它与TCP SYN Ping区别在于,它设置的TCP标志位是ACK,使用这种扫描可以探测那些阻止SYN包或ICMP Echo请求的主机们。
当然,也可同时使用。

nmap  -PA  -PS  6.6.6.6

(6)UDP Ping 扫描

nmap  -PU  -v  6.6.6.6

这种扫描,是向目标主机的指定端口发送 UDP Ping 包。
如果目标主机开启,且对应端口打开,则不返回响应包;
如果对应端口未打开,则返回目标主机不可达的 ICMP 包。
(7)ARP Ping 扫描

nmap -PR 192.168.1.9

局域网的情况下,使用ARP ping扫描方式是最有效的。防火墙不会禁止ARP请求。

(8)扫描目标主机中开放的端口

nmap -sS -p 1-65535 192.168.0.101

nmap -sS,要比TCP SYN Ping 扫描快。
(9)扫描目标主机中开放的服务

nmap -sV 192.168.0.101

(10)探测目标主机防火墙

nmap -sF -T4 192.168.0.101

(11)绕过目标主机防火墙,扫描

nmap -Pn -A 192.168.0.101

还有一种报文分段扫描

Nmap -f 6.6.6.6

让IDS检测困难,慎用(详见文献34

3.2 多目标扫描

简单来说就是以下三种:
(1)两三个

nmap 192.168.0.101 192.168.0.110

(2)一个范围

nmap 192.168.0.100-110

(3)一个网段

nmap 192.168.0.1/24

(4)扫描别人提供的txt中多个网段

nmap -iL /root/today.txt

(5)扫描除了txt文件中的某段地址,其他的地址段

nmap 192.168.0.100-110 -excludefile /root/targets.txt
nmap 192.168.0.1/24 -excludefile /root/targets.txt
3.3 检测目标主机漏洞

最常见的用脚本扫描目标主机是否存在永恒之蓝(详见文献34

Nmap --script smb-vuln-ms17-0-010 6.6.6.6
3.3 时序选择

To最慢,T5最快,详见文献22

3.4 保存

(1)标准保存

nmap  -F  -oN  test1.txt  192.168.1.9

其他的保存,详见文献22

4、kali系统中常见报错

在这里插入图片描述
表明需要root提权,此时需要在kali系统中

su

如果出现
在这里插入图片描述
则需要

sudo passwd root
su root

参考文献


  1. 文献1:Nmap命令(代码版) ↩︎

  2. 文献2:Nmap命令 ↩︎ ↩︎ ↩︎

  3. 速查表 ↩︎

  4. 文献3:Nmap常见命令 ↩︎ ↩︎

  • 2
    点赞
  • 25
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

晓梦林

都看到这里了,支持一下作者呗~

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值