作为一个渗透测试人员我们第一步要做的就是信息收集,信息收集又分为主动收集和被动收集,今天我就简单的总结主动收集中的nmap的基础使用
nmap是一个网络连接端扫描软件,用来扫描网上电脑开放的网络连接端。确定哪些服务运行在哪些连接端,并且推断计算机运行哪个操作系统(这是亦称 fingerprinting)。它是网络管理员必用的软件之一,以及用以评估网络系统安全。
正如大多数被用于网络安全的工具,nmap 也是不少黑客爱用的工具 。系统管理员可以利用nmap来探测工作环境中未经批准使用的服务器,但是黑客会利用nmap来搜集目标电脑的网络设定,从而计划攻击的方法。
普通端口扫描 nmap 192.168.10.1
可以看到那些端口开启
996个过滤端口
1.查看存活主机
nmap -sP 192.168.10.0/24
2.仅列出指定网络上的每台主机,不发送任何报文到目标主机:
nmap -sL 192.168.1.0/24
3.扫描主机的操作系统
nmap -O 192.168.10.1
4.扫描所有开放的UDP端口
nmap -sU 192.168.10.1
5.扫描最常用的TCP端口nmap
nmap -sS 192.168.10.1
使用频率最高的扫描选项:SYN扫描,又称为半开放扫描,它不打开一个完全的TCP连接,执行得很快:
当SYN扫描不能用时,TCP Connect()扫描就是默认的TCP扫描:
nmap -sT 192.168.10.0/24
-p扫描指定端口
6.读取文件:假设我们有list.txt文件,文件的内容是ip列表,一行一个,输入这个指令让他自动扫描 :
nmap -iL list.txt
7.ping扫描
nmap -sn 192.168.10.1
8.探测目标主机开放的端口
nmap -PS 192.168.1.234
9.使用UDP ping探测主机:
nmap -PU 192.168.1.0/24