Kali Linux 渗透测试之主动收集(NMAP)

nmap扫描的ip形式可以有三种:192.168.19.1 192.168.1.0/24 192.168.1.1-254。
一、
1)

root@kali:nmap  -iL <文件名字>   //扫描指定ip,把要扫描的ip放到一个文件里面。

2)

root@kali:~# nmap -iR 100 -p22   //-iR随机扫描ip,后面要指定扫描的ip数量。

在这里插入图片描述

3)

root@kali:~# nmap 192.168.1.0/24 --exclude 192.168.1.1-100  //--exclude  参数后面的ip是我们跳过的ip。

二、
主机发现参数
1)

root@kali:~# nmap -sL 192.168.1.0/28  //-sL详细列出我们想要扫描的地址。类似于子网掩码计算。

在这里插入图片描述2)

root@kali:~# nmap -sn 192.168.19.132  //-sn   忽略端口扫描

在这里插入图片描述
3)

root@kali:~# nmap -Pn 192.168.19.132 //-Pn  彻底的扫描一个目标IP。如果对方防火墙会丢弃你发送的包、不回包或者回复RST,如果不加-Pn,nmap会停止扫描。在扫描防火墙的时候可以加上。

4)

-PS/PA/PU/PY  使用syn,ack,udp,sctp协议发现。

5)

root@kali:~# nmap --dns-servers  8.8.8.8 www.sina.com         //          --dns-servers 让nmap做dns解析的时候指定一个服务器
8.8.8.8是谷歌的dns服务器,他会扫描美国的新浪的ip地址。

6)

root@kali:~# nmap www.baidu.com --traceroute   //进行路由追踪

三、
端口发现:
默认情况下,nmap进行syn扫描。
-sT进行完整的TCP握手。
-sA发送ack包。
-sW窗口扫描

root@kali:~# nmap -p U:53  192.168.19.132  //UDP的53端口
root@kali:~# nmap -p T:21  192.168.19.132  //TCP的21端口

nmap默认情况下只扫描1000个端口:

root@kali:~# nmap 192.168.19.132 --top-ports 10  //指定只扫描前10个端口

四、
探测端口所代表的服务:

root@kali:~# nmap -sV 192.168.19.132 --top-ports 10  //

更新脚本内容:

root@kali:~# nmap --script-updatedb  

五、
操作系统的类型

root@kali:~# nmap -O 192.168.19.132

六、
为了防止被对方发现我们大量扫描对方主机我们可以对扫描行为进行限制:

TIMING AND PERFORMANCE:
  Options which take <time> are in seconds, or append 'ms' (milliseconds),
  's' (seconds), 'm' (minutes), or 'h' (hours) to the value (e.g. 30m).
  -T<0-5>: Set timing template (higher is faster)
  --min-hostgroup/max-hostgroup <size>: Parallel host scan group sizes
  --min-parallelism/max-parallelism <numprobes>: Probe parallelization
  --min-rtt-timeout/max-rtt-timeout/initial-rtt-timeout <time>: Specifies
      probe round trip time.
  --max-retries <tries>: Caps number of port scan probe retransmissions.
  --host-timeout <time>: Give up on target after this long
  --scan-delay/--max-scan-delay <time>: Adjust delay between probes
  --min-rate <number>: Send packets no slower than <number> per second
  --max-rate <number>: Send packets no faster than <number> per second
root@kali:~# nmap 192.168.19.132 --scan-delay 10S  //每次探测是10s一次
root@kali:~# nmap  -D  192.168.19.1,192.168.19.5,192.168.19.129  192.168.19.132  //-D参数,添加多个ip地址(逗号隔开)以混淆对方的判断,最后加入我们需要扫描的目标ip。

从wireshark中我们可以看到,多个ip扫描访问目标ip。这就是虚假伪造源地址ip。
在这里插入图片描述

root@kali:~# nmap -S 192.168.19.1 -e eth0 192.168.19.132 //-S伪造源地址  -e eth0  指定那个网卡地址发包

指定源端口:

root@kali:~# nmap -g10000 192.168.19.132  //-g指定源端口
  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值