如何使用 NMAP 命令进行网络扫描
Nmap(“Network Mapper”)是一个免费的开源(许可)实用程序,用于网络发现和安全审计。许多系统和网络管理员还发现它对网络清单、管理服务升级计划以及监控主机或服务正常运行时间等任务很有用。Nmap 以新颖的方式使用原始 IP 数据包来确定网络上可用的主机、这些主机提供的服务(应用程序名称和版本)、它们运行的操作系统(和操作系统版本)、数据包过滤器/防火墙的类型正在使用,以及许多其他特性。它旨在快速扫描大型网络,但对单个主机也能正常工作。Nmap 可在所有主要计算机操作系统上运行,官方二进制包可用于 Linux、Windows 和 Mac OS。
有关详细信息,请访问https://nmap.org
主机扫描 Host Scan
渗透测试人员使用主机扫描通过向该网络中的所有系统发送 ARP 请求数据包来识别网络中的活动主机。结果,它将通过从每个活动主机接收 MAC 地址来显示消息“主机已启动”。
语法:
nmap -sP <目标 IP 范围>
nmap -sn <目标 IP 范围>
以上语法描述了如何执行主机扫描,以使用 Nmap 发现网络中的活动主机。kali Linux默认内置了nmap,现在打开终端输入以下命令,将ARP请求包一一发送到各个系统。
nmap -sP 192.168.80.1-225
从下面给出的图像中,您可以观察到 nmap 为活动主机生成的响应结果。
怎么运行的
Nmap 使用 -sP/-sn 标志进行主机扫描和广播 ARP 请求数据包,以识别分配给特定主机的 IP。
它将在该网络中广播特定 IP [假设 192.168.80.1] 的 ARP 请求,它可以是 IP 范围 [192.168.80.1-225] 或 CIDR [192.168.80.1/24 for class C] 的一部分,用于指示我们想扫描我们网络中的所有 256 个 IP。之后,活动主机将通过发送其 MAC 地址作为回复来单播 ARP 数据包,从而给出一条消息Host is up。
端口扫描/TCP扫描 Port scan /TCP scan
如果渗透测试人员想要识别目标机器上特定端口的打开或关闭状态,那么他们应该使用 nmap 端口扫描。
端口状态: 扫描后,您可能会看到一些带有端口状态的结果,如已过滤、打开、关闭等。让我解释一下。
- open:这表示应用程序正在侦听此端口上的连接。
- Closed:这表示已接收到探测,但没有应用程序侦听此端口。
- Filtered:表示没有收到探测,无法建立状态。它还表明探测器正在被某种过滤丢弃。
- Unfiltered:这表示已收到探测,但无法建立状态。
- Open/Filtered:这表示端口被过滤或打开但 Nmap 无法建立状态。
- Closed/Filtered:这表示端口被过滤或关闭,但 Nmap 无法建立状态。
语法:
nmap -p [端口号] <目标IP范围>
nmap -sT [端口号] <目标IP范围>
nmap -p135 192.168.80.134
上面的命令将尝试与端口 135 连接,如果端口是打开的,那么它将显示状态“打开”以及在该特定端口上运行的“服务”。
怎么运行的
Nmap 使用参数 -p 来定义要扫描的端口范围。该标志可以与任何扫描方法结合使用。在上面的例子中,我们使用参数 –p135 来向 Nmap 表明我们只对端口 135 感兴趣。您可以将它应用于 192.168.80.1/24 中的 CIDR /24,这用于表明我们