NMAP扫描基本操作

今天继续给大家介绍渗透测试相关知识,本文主要内容NMAP扫描详解。

免责声明:
本文所介绍的内容仅做学习交流使用,严禁利用文中技术进行非法行为,否则造成一切严重后果自负!
请不要对网络上主机进行随便的NMAP扫描!

一、使用NMAP进行PING扫描

执行命令:

nmap -sn 192.168.136.0/24

可以使得NMAP扫描192.168.136.0/24网段内的所有存活主机。在上述命令中,-sn参数表示进行PING扫描,该命令执行结果如下:
在这里插入图片描述
从上图中可以看出,在当前网络中,一共存活4台主机。
如果我们在执行上述命令时,使用wireshark进行抓包,则结果如下:
在这里插入图片描述
从上可以看到很多的ARP请求数据包,这就是NMAP进行PING扫描时发送的数据包。

二、使用NMAP进行半连接扫描

执行命令:

nmap -sS 192.168.136.16 -p 80,3306,22,53,631

可以对该指定主机的指定端口进行扫描,-sS参数指定扫描的方式是半连接扫描(所谓半链接扫描,就是给指定端口发送TCP的SYN包,当收到返回的RST数据包后,证明该端口关闭,当收到返回的SYN+ACK数据包后,证明该端口开放,返回RST数据包,结束TCP链接,由于半连接扫描没有完成TCP三次握手的过程,因此比较隐蔽。),-p参数后面指定了扫描的端口,该命令执行结果如下:
在这里插入图片描述
从以上结果可看出,192.168.136.16设备开放了22、80端口。
在上述命令中,我们除了使用逗号的方式指定端口外,还可以使用短杠的方式直接指定端口范围,如下所示:
在这里插入图片描述
在NMAP进行端口扫描时,如果我们使用NAMP进行抓包,则可以看到大量的TCP SYN数据包,如下所示,如果我们仔细研究,则会发现TCP的半连接扫描过程。
在这里插入图片描述

三、使用NMAP进行操作系统扫描

NAMP除了可以对端口进行扫描外,还支持对操作系统进行探测。执行命令:

nmap -O 192.168.136.16

可以探测目标主机的操作系统,-O参数表示对目标操作系统进行探测,该命令执行结果如下所示:
在这里插入图片描述
从上图中可以看出,NMAP探测出该主机的操作系统委3.2-4.9版本之间的Linux操作系统。
NMAP对操作系统进行探测的原理是向该主机发送大量的探测数据包,如下所示:
在这里插入图片描述
不同的操作系统,对这些数据包的响应是有一定区别的,NMAP就是根据这些细微之处的差别,来判断目标操作系统的。
原创不易,转载请说明出处:https://blog.csdn.net/weixin_40228200

  • 6
    点赞
  • 37
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

永远是少年啊

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值