一、网络扫描
1. Nmap
nmap 192.168.56.102
查询目标主机开放端口
nmap 192.168.1.0/24
扫描192.168.1.0~192.168.1.255共256个IP地址
nmap 192.168.1-3.121
扫描192.168.1.121 192.168.2.121 192.168.3.121这三IP地址
nmap 192.168.2.165 192.168.1-6.35
扫描7个IP地址
nmap -iL <inputfilename>
扫描文件中的IP地址
-sT TCP连接扫描
-sS SYN连接扫描
-sN TCP NULL扫描
-sF FIN扫描
-sX XMAS扫描
-sM TCP Maimon扫描
-sA TCP ACK扫描
-sW TCP窗口扫描
-sI TCP Idle扫描
-sU UDP扫描
由于Linux内核限制,一秒只能扫描一个UDP端口
改善扫描速度的方式主要有:
进行并发的UDP扫描
优先扫描常用端口
在防火墙后面扫描
启用--host-timeout选项跳过响应过慢的主机
nmap -sU 192.168.56.103 -p 53,161
nmap -sV -p 22 192.168.56.103
识别22端口的服务程序版本 version
-Pn 禁用主机检测,若主机屏蔽ping检测,则nmap也无法进行进一步检测,为了克服这一问题,可禁用主机检测
-A 强力检测 扫描:服务版本、操作系统、脚本、Traceroute. 耗时较长
-6 扫描IPv6主机
namp -6 fe80::a00::27ff::fe43::1518
规避检测:
-f 使用小数据包
--mtu 调整数据包大小(8的整数倍)
-D 诱饵,指定假IP
--source-port <portnumber>或-g(模拟源端口):如果防火墙只允许某些源端口的入站流量
--data-length 改变nmap发送数据包的默认数据长度,避免被识别出来是nmap的扫描数据
--max-parallelism 限制nmap并发扫描的最大连接数
--scan-delay <time> 控制发送探测数据的时间间隔