工具介绍
nmap
Nmap(“网络映射器”)是一个用于网络探索和安全审计的开源工具。它旨在快速扫描大型网络,尽管它对单个主机也能正常工作。Nmap 以新颖的方式使用原始 IP 数据包来确定网络上可用的主机、这些主机提供的服务(应用程序名称和版本)、它们运行的操作系统(和操作系统版本)、数据包过滤器/防火墙的类型正在使用中,以及其他数十种特性。虽然 Nmap 通常用于安全审计,但许多系统和网络管理员发现它对网络库存、管理服务升级计划和监控主机或服务正常运行时间等日常任务很有用。
https://nmap.org/
nmap -sn 120.79.138/32---------------------只进行主机发现,不进行端口扫描
nmap -sS -p1-1000 120.79.138.244-----------------对端口1-1000进行tcp syn扫描
TCP SYN 扫描
SYN 扫描是默认和最受欢迎的扫描选项,这是有充分理由的。它可以快速执行,在不受限制性防火墙阻碍的快速网络上每秒扫描数千个端口。它也相对不显眼和隐蔽,因为它永远不会完成 TCP 连接。SYN 扫描适用于任何兼容的 TCP 堆栈,而不是像 Nmap 的 FIN/NULL/Xmas、Maimon 和空闲扫描那样依赖于特定平台的特性。它还允许之间的明确,可靠的分化open, closed和filtered 状态。
这种技术通常称为半开扫描,因为您不会打开完整的 TCP 连接。您发送一个 SYN 数据包,就好像您要打开一个真正的连接然后等待响应一样。SYN/ACK 指示端口正在侦听(打开),而 RST(重置)指示非侦听器。如果多次重传后都没有收到响应,则该端口被标记为已过滤。如果收到 ICMP 不可达错误(类型 3,代码 0、1、2、3、9、10 或 13),端口也会被标记为已过滤。如果在响应中接收到 SYN 数据包(没有 ACK 标志),则该端口也被视为打开。这可能是由于一种极为罕见的 TCP 功能,称为同时打开或拆分握手连接
操作系统扫描------------ nmap -O 120.79.138.244
版本扫描------------nmap -sV 192.168.64.130
综合扫描----------nmap -A 120.79.138.244
显示扫描过程 ----------- nmap -v 120.79.138.244
脚本扫描 root@kali2019:/usr/share/nmap/scripts#
我们可以猜,假如不知道靶机22端口是否开启
如果开了,靶机收到tcp连接请求,会回复一个ack,如果端口没开,就不会收到ack
首先发一个连接请求:
.
靶机进行监听是否有请求:
nc的作用:
(1)实现任意TCP/UDP端口的侦听,nc可以作为server以TCP或UDP方式侦听指定端口
(2)端口的扫描,nc可以作为client发起TCP或UDP连接
(3)机器之间传输文件
(4)机器之间网络测速
tcpdump -i ------------指定监听的网络接口
我们看到有回复,说明22端口是打开了的
原理:
②的ack是①的seq+1
如下:
查询靶机端口;
zenmap
图形化界面,直接输入目标ip就可以进行扫描
nmap -T4 -A -v 192.168.64.130
-T 设置速度等级,1到5级,数字越大,速度越快
-A 综合扫描
-v 输出扫描过程