Web安全工具—Nmap
简介:Nmap是一款非常强大的端口,主机探测工具,是用来探测计算机网络上主机和服务的一种安全扫描器,nmap会发送特制的数据包到目标主机,然后根据响应数据包进行分析来判断扫描目标的信息。
常用功能:主机探测,端口探测,服务探测,信息收集,漏洞探测等等
主机探测:
1,扫描单个主机:nmap 10.86.0.35
2,扫描整个子网:nmap 192.168.1.1/24
3,扫描多个目标:nmap 192.168.1.1 192.168.1.5
4,扫描一个范围内的目标:nmap 192.168.1.1-200(扫描192.168.1.1到192.168.1.200内的所有主机)
5,如果你有一个IP地址列表,可以讲其保存为一个txt文件,和nmap在同一目录下,扫描整个文件内的主机:nmap -iL target.txt

IP.txt文件内容:

6,如果你想在5基础上不对某个IP地址进行主机探测,则可以使用下面这个命令nmap -iL target.txt -exclude 192.168.0.105

端口扫描:
常用命令:
nmap -F -sT -v 192.168.0.105

参数解释:
-F:扫描100个最有可能开放的端口
-v:获取扫描的信息
-sT:使用TCP扫描,可以省略,默认就是使用TCP扫描
-p:指定要扫描的端口例如:nmap -p 80,90,3306

端口扫描状态含义:

扫描方式解:
TCP扫描(sT):通过建立TCP三次握手连接进行信息的传递
扫描特点:扫描速度快,准确性高,对操作者没有权限上的要求,但是容易被防火墙和IDS发现。
扫描原理:

wireshark抓包:

1,客户端发送SYN请求包
2,服务端返回SYN+ACK,表明端口开放
3,客户端返回ACK给服务端,表明连接已建立
4,客户端主动断开连接
SYN扫描(sS):通过客户端不和服务端建立TCP三次握手进行端口探测
扫描特点:因为未建立起来一次完整的三次握手,所以不容易被防火墙拦截和日志记录,但是这种扫描需要管理员权限,对应Linux下的root权限,Windows下的system权限。
扫描原理:

wireshark抓包:

1,客户端向服务端发送SYN请求包
2,服务端响应回复SYN+ACK数据包
3,客户端发送RST包释放连接
UDP端口扫描(sU):通过UDP协议去探测目标是否开启对应开启的UDP端口
命令:nmap -v -p1-200 192.168.1.7 -sU

Wireshark抓包:

探测目标主机操作系统
nmap -O 192.168.1.198 (需要root权限)

nmap -A 192.168.0.105
漏洞探测:
扫描系统漏洞:
nmap --script vuln 192.168.0.105

总结:
Nmap可以分为命令行和图形化界面,上述记录直接采用kali中的nmap命令行,nmap的功能很多,但是日常使用中通常作为主机,端口和服务探测工具,此篇文章主要介绍常用命令,后续会持续更新和完善。
Nmap是一款强大的网络探测工具,常用于主机探测、端口扫描、服务识别和漏洞检测。它可以进行TCP、SYN和UDP扫描,不同扫描方式具有不同的特性。例如,TCP扫描速度较快且准确,但易被防火墙检测;SYN扫描则不易被拦截,但需要管理员权限。此外,Nmap还能探测操作系统类型,并能执行漏洞扫描。掌握Nmap的使用,对于网络安全和系统管理至关重要。
&spm=1001.2101.3001.5002&articleId=123350993&d=1&t=3&u=d75f319fa9094684ba70174008901bd1)
7300

被折叠的 条评论
为什么被折叠?



