2021Kali系列 -- 信息收集(Nmap)

我的骄傲不允许我把这崩溃的日子告诉别人,只有我知道,只是一夜间,我的心就变得判若两人。。。

----  网易云热评

一、默认扫描

nmap 目标IP

nmap 192.168.139.132

1、如果是root用户,默认的是SYN扫描

2、如果是普通用户,默认的是TCP连接扫描,不安全,慢

 

二、指定端口扫描

nmap -p 端口(范围) 目标IP

nmap -p 20-25 192.168.139.132

 

三、穿透防火墙扫描,服务器禁止ping命令,可以试试-Pn,-A全面扫描,包括系统和版本信息

nmap -Pn -A 192.168.139.132

 

四、漏洞扫描

nmap -script=vuln 192.168.139.132

 

五、扫描系统和程序版本号检测

 

六、端口状态:

1、open:端口打开

2、close:端口关闭

3、filter:端口被过滤,数据不能到达主机

4、unfilter:端口未被过滤,数据能到主机,但不能识别端口

 

七、nmap脚本扫描

1、nmap脚本分类,有以下几个大类:

auth:负责处理鉴权证书(绕开鉴权)的脚本

broadcast:在局域网内探查更多服务开启状况,如dhcp/dns/sqlserver等服务

brute:提供暴力破解方式,针对常见的应用如http/snmp等

default:使用-sC或-A选项扫描时候默认的脚本,提供基本脚本扫描能力

discovery:对网络进行更多的信息,如SMB枚举、SNMP查询等

dos:用于进行拒绝服务攻击

exploit:利用已知的漏洞入侵系统

external:利用第三方的数据库或资源,例如进行whois解析

fuzzer:模糊测试的脚本,发送异常的包到目标机,探测出潜在漏洞 intrusive: 入侵性的脚本,此类脚本可能引发对方的IDS/IPS的记录或屏蔽

malware:探测目标机是否感染了病毒、开启了后门等信息

safe:此类与intrusive相反,属于安全性脚本

version:负责增强服务与版本扫描(Version Detection)功能的脚本

vuln:负责检查目标机是否有常见的漏洞(Vulnerability),如是否有MS08_067

2、whoami信息扫描

nmap --script=whois-domain baidu.com

3、DNS解析扫描

nmap --script=dns-brute baidu.com

 

八、nmap导出结果

1、nmap  192.168.139.132 -oN /home/aiyou/桌面/1.txt

 

 

禁止非法,后果自负

欢迎关注公众号:web安全工具库

欢迎关注视频号:之乎者也吧

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

web安全工具库

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值