Nmap初学一

Nmap 网络映射器
基本功能:
一、探测一组主机是否在线
二、扫描主机端口、嗅探所提供的的网络服务
三、推断出主机所用的操作系统

nmap -V 查看版本

nmap 语法
在这里插入图片描述在这里插入图片描述
扩大到C类网段扫描 0/24 或写成1-255
扫描多个C类网段
40-43.* 40到43 扫描三个C类网段
在这里插入图片描述

在范围内排除地址
在这里插入图片描述
调用表单,实现精准扫描
排除也可以用表单 --excludefile
在这里插入图片描述了解端口状态
在这里插入图片描述发现主机命令
在这里插入图片描述

按键盘上的 P 可以跟踪扫描结果

-sP ping扫描
ping 扫描不会返回太多信息,方便信息分析,是非常高效的扫描

-P0 无ping扫描
可以躲避防火墙防护,可以在目标主机禁止ping 的情况下使用
-Pn 和-P0效果一样

-PS TCP SYN Ping 扫描
默认情况下nmap 使用TCP ACK 和ICMP 请求对目标进行是否存活的响应,当目标主机的防火墙阻止这些请求时,可以使用TCP SYN Ping 扫描判断主机是否存活

-PA TCP ACK Ping 扫描
同时使用-PS、-PA既发送SYN又发送ACK

PR ARP Ping 扫描
PR 局域网中ARP Ping 扫描最有效,在本地局域网 防火墙不会禁止ARP请求
对局域网扫描时会有限选择ARP

PU UDP扫描
效果不错

-n 禁止DNS反向解析
-n 禁止解析域名,使用该项可以大幅减少目标主机的响应时间,从而更快的得到结果

端口扫描
在这里插入图片描述 所需命令
在这里插入图片描述
-T 时序选项
-T0 非常慢的扫描用于IDS逃避
-T1 缓慢的
-T2 文雅的
-T3 普通的
-T4 快速的
-T5 极速的
在这里插入图片描述
-p 指定端口扫描
-p- 对所有端口进行扫描
可以接一个端口号、区间
在这里插入图片描述

扫描多个端口
在这里插入图片描述
扫描区间
在这里插入图片描述
扫描所有端口
在这里插入图片描述

-F 快速扫描
只对特定的端口进行扫描
nmap -top-ports 100 地址
扫描100的开放概率最高的端口
可以随便选择对前多少进行扫描

扫描前100
在这里插入图片描述
-sS TCP SYN 扫描
优点:速度快,一秒扫描一千个、较隐藏

-sT TCP 连接扫描
三次握手 最基础、最稳定

-sU UDP扫描
非常慢,易被忽视
eg: nmap -sU -p 20-200 192.xx.x.xx
没有-p会非常慢,所以只对特定端口进行扫描

-sN、-sF 隐蔽扫描
-sN 是null扫描,发送一个非常规的数据包对目标进行探测。没有响应就证明端口是开放的
-sF是FIN扫描 有很好的的穿透效果

-sI 空闲扫描(源地址欺骗)
非常隐蔽的扫描
对端口进行完全欺骗,使攻击者在不使用自己的IP的情况下对目标主机发送数据包,利用不活跃的僵尸主机,IDS会认为僵尸主机就是攻击者
使用sI 指定所需要的发包的接口IP,从而实现源地址欺骗
扫描前先寻找空闲主机

nmap -sI 僵尸主机 目标IP
在这里插入图片描述

怎么寻找空闲主机
在这里插入图片描述
扫描80端口open状态的空闲主机
IP增长是有序的,增量状态的可以用,全0或随机状态都是不正确的
在这里插入图片描述

Nmap 版本探测
通过对目标开放的端口的探测可以获取目标端口所对应的服务和服务版本,如果存在较低版本的服务,可以利用某些历史漏洞进行渗透测试

在这里插入图片描述
-sV 版本探测
不是简单的查表,是更深层次的探测
在这里插入图片描述端口扫描和版本探测的区别
端口扫描:查表,找到端口之后,查到端口对应的是什么就显示出来
在这里插入图片描述
版本探测:比端口扫描多了版本信息
在这里插入图片描述

–allports 全端口版本探测
使用allports会调用service service里面exclude了TCP9100端口
在这里插入图片描述在这里插入图片描述match 服务名 正则 版本
匹配到服务之后就停止

softmatch
匹配到服务之后继续匹配,直到匹配到特定的才停止

流程图在这里插入图片描述
–version-intersity
–version-light
–version-all
在这里插入图片描述
–version-trace
跟踪扫描的过程,包跟踪的一个子集
在这里插入图片描述
-sR RPC扫描
打开-sV 的时候默认打开了-sR
在这里插入图片描述
Nmap操作系统识别

操作系统识别方法
在这里插入图片描述

操作系统识别命令
在这里插入图片描述
-O(字母O) 启动操作系统探测
在这里插入图片描述
先进行端口探测,然后对操作系统进行猜测
在这里插入图片描述
显示操作系统的数据
在这里插入图片描述 --osscan-limit 对指定的目标进行操作系统检测。指定目标,即端口开放。如果一个开放端口都没有,就跳出不进行操作系统识别
在这里插入图片描述

– osscan-guess
–fuzzy
在这里插入图片描述
-A 特别全的探测,包含所有在这里插入图片描述
Nmap 扫描优化

在这里插入图片描述
–min-hostgroup 最小并行组
–max-hostgroup 最大并行组
根据机器不同的性能可以进行调节
在扫描大网站时,
如果给的扫描组是100,当扫描完100之后会把结果呈现打印出来,如果不给命令的话,会扫描完所有的结束之后再输出结果
在这里插入图片描述
–min-parallelism
–max-parallelism
并行度,一次开多少个扫描
在这里插入图片描述
–min-rtt-timeout 最小超时时间
–max-rtt-timeout 最大超时时间
–intial-rtt-timeout 初始超时时间
扫描时遇见了蜜罐可以使用,不然会被蜜罐拖住
在这里插入图片描述–host-timeout 主机超时(最大耗时时间)
时间不宜太小,一般是30分钟
在这里插入图片描述

–scan-delay
–max–scan-delay
在这里插入图片描述在这里插入图片描述nmap 防火墙和IDS逃逸
在这里插入图片描述
-f 一个-f是8字节 -f -f 两个是16字节,以此类推
–mtu
在这里插入图片描述
-D IP欺骗
在这里插入图片描述
–source-port 源端口欺骗
在这里插入图片描述
–date-length 指定发包长度
在这里插入图片描述
–randomize-hosts 目标主机随机排序
有规则的扫描容易被IDS识别
在这里插入图片描述
-spoof-mac MAC地址欺骗
mac地址出不了路由器
0 是随机的意思,也可以自己输入mac地址(注意mac地址命名规则)
在这里插入图片描述
Nmap 信息收集
作用:
1.加强渗透测试的范围,加强渗透的针对性,扫描到了类型可以了解相关的安全配置和相关的历史漏洞进行针对性的攻击
2.能使渗透过程简洁高效,避免做一些无关的测试
3.提高渗透效率,拓展渗透思路和方法

常见的信息收集对象:
1.组织架构:组织结构图、部门架构图
2.基础信息:IP、拓扑
3.技术资料:硬件平台、软件配置
4.员工信息:电子邮件、手机号码
5.合作伙伴信息
6.物理环境信息等

利用搜索引擎进行信息搜集:
在这里插入图片描述常见的GoogleHacking语法:
在这里插入图片描述在这里插入图片描述
site 在某个网站上搜索
intext 搜索某个关键字
在这里插入图片描述
通过目标站点搜集信息
在这里插入图片描述
在这里插入图片描述在这里插入图片描述

常用的DOS命令
ping 网络连通测试
arp 显示和修改地址解析协议
tracert 显示路由
nslookup 域名系统查询
telnet 测试是否开启远程连接
netstat 查看本地机器所有开放端口
nbtstat 获取NetBIOS信息
ftp 测试开放了ftp的远程主机
net 最重要的命令,需要渗透掌握每一个子命令

在这里插入图片描述
*代表这一类型所有的脚本 在这里插入图片描述

在这里插入图片描述

在这里插入图片描述在这里插入图片描述
在这里插入图片描述在这里插入图片描述
社交网络中的信息搜集
信息搜集至关重要
在这里插入图片描述在这里插入图片描述
要隐藏好自己!

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值