nmap实现目标扫描
HOST DISCOVERY:
-sL: List Scan
-sn: Ping scan (disable port scan)
SCAN TECHNIQUES:
-sS/sT/sA/sW/sM: TCP SYN/Connect()/ACK/Window/Maimon scan
-sU: UDP Scan
-sN/sF/sX: TCP Null, FIN, and Xmax scans
PORT SCAN:
-p55 ,-p1-65510, -p U:53,111,137,T:21-25,80,139,S:9
(对应的是UDP,TCP)
如果不知道哪个端口对应什么服务的话,可以使用:grep [端口号] /etc/services来查询相应的服务名称
SERVICE/VERSION DETECTION:
-sV
OS DETECTION:
-O
OUTPUT:
-oN/-oX/-oS/-oG:output scan in normal, XML, Script kiddi3, and grepable format。
MISC:
-A 是综合扫描
(请经常对着help来扫描)
netcat:连接开启通讯
使用方法:
1.nc -nv
这两个是基本的两个常用的命令,-v是列出执行过程的详细信息。-n是只接受ip地址,不使用DNS将ip反解析为域名,可以提高时间效率。
进行端口扫描使用的是:nc -nvz ip+port 这里的-z是不进行I/O过程,也就是仅仅去ping探测目标是否开启端口。
使用 nc -lp 监听本地端口创建服务器。
使用nc ip port 创建客户端,连接目标服务器。
还可以使用该方法获取shell,发送文件
tcpdump: 抓包
基本格式: tcpdump [options][proto][direction][type]
direction分为目标和源:dst、src
type是指定基于何种类型进行过滤:
①host:基于指定ip进行过滤
②net:基于网段进行过滤
③port:基于端口进行过滤
④portrange:端口号低位-端口号高位
(http= =80,https= =443)
proto:tcp,udp,icmp,http,ip, ip6, arp, rarp, atalk, aarp, decnet, sca, lat, mopdl, moprc, iso, stp, ipx, or netbeui
为了区分ipv4和ipv6,我们使用以下方式:
IPV4: tcpdump ip proto 6, tcpdump ‘ip proto tcp’
IPV6: tcpdump ip6 proto 6, tcpdump ‘ip6 proto tcp’
(怎么感觉好像抓不到)
(这里补充一个点,当使用tcpdump抓取本地包时记得使用 -i any 或者 -i lo,因为本地数据包不经过网卡,不走以太网,只走回环)
回到nmap扫描上来:
对于22号ssh端口,为了防止被别人扫描到,我们应该改到1024(著名端口)以上去防止被查找到。
使用:
nmap -sn 可以不对目标端口进行扫描,只进行ping扫描(nc -z)。
nmap -O 扫描目标系统版本
nmap -sS 发送SYN,可以接受tcp端口回复,从而对于端口进行检测
nmap -A 综合扫描
nmap -sV 扫描应用服务及其版本
(扫描时都可以跟 -p,不跟该参数时默认-p1-1000)
除此之外,nmap还可以使用脚本进行扫描,其格式为:nmap --script=脚本名称 --script-args=参数名称=参数值(这个用于给脚本传参)
脚本存放于/usr/share/nmap/scripts/
(这里补充一个点:使用grep时,在| grep -A/C/B+num ‘’,可以同时显示grep结果的前后或前后同时的几行)
zenmap:
可视化
-F 比1000个还少,只扫描常见端口
-ox/on… 可以指定输出格式