Nmap 教程

一、Nmap列举远程机器开放的端口

1.nmap扫描原理

2.namp列举站点的端口信息

3.nmap指定dns服务器

实例代码:

nmap --dns-servers scanme.nmap.org

何时需要指定dns服务器?

答:当探测某些具体的域名时,因为公司内部架设dns服务器,并且解析该ip地址到该站点。若不指定,有可能谷歌的dns服务器并不包含该域名,导致该站点无法解析。所以可以使用指定dns服务器突破该限制。

4.探测已知主机存活或防火墙开启的机器

示例代码:

nmap -Pn scanme.nmap.org

为什么采用该命令?

为了避免防火墙的触发

5.扫描指定端口号

示例代码:

nmap -p 1-1000 scanme.nmap.org

6.端口状态信息


-Open 表示端口处于开放状态;

-Closed 表示端口处于关闭状态;

-Filterd 表示端口处于过滤无法收到返回的probe状态;

-UnFilterd 表示端口收到返回的probe,但是无法确认是否被过滤;

-Opend/UnFilterd 表示端口处于开放或者是未过滤状态;

-Closed/UnFilterd 表示端口处于关闭或者未过滤状态。

7.查看扫描技术

nmap -h

查看scan techniques:这些技术可以在某些场景下绕过某些过滤或者防火墙以及IDSIPS这些机制,达到探测的目的。

二、Nmap识别目标主机的服务指纹

1.服务器指纹

2.nmap识别目标机器的服务信息

返回结果

在返回结果中,并没有给出详细的操作系统的信息

3.nmap侵略性的探测

使用更加粗暴直接的命令进行探测

nmap -A -v -T4 scanme.nmap.org

ftp,是允许匿名登录的

三、Nmap发现局域网中存活主机

1.nmap主机发现

nmap -sP  172.17.7.215/23

2.Nmap主机发现,结果输出

四、Nmap端口探测技巧

1.对端口进行探测

①对某个端口进行探测

②对某几个端口进行探测

③扫描某个范围的端口

④对所有端口进行探测

2.指定协议探测端口

①指定协议探测端口

T表示探测TCP的25号端口,U表示探测UDP的53号端口         

②通过协议名扫描端口

nmap -p ssh scanme.nmap.org

③通过名称范围扫描

扫描s开头的协议名  nmap -p s* scanme.namp.org

④扫描注册在nmap中的端口

五、Nmap NSE脚本

NSE介绍



1.NSE使用

nmap --script http-headers scanme.nmap.org
nmap --script http-title scanme.nmap.org

2.NSE分类使用

 

更加准确的分类

 3.NSE调试功能使用

4.NSE参数的使用 

5.NSE更新

 

6.NSE脚本分类 

六、Nmap使用特定网卡进行探测 

1.指定网卡进行探测

nmap -e eth0 192.168.1.1

七、Nmap对比扫描结果

1.工具ndiff介绍 

①查看ndiff帮助信息

ndiff -h

②使用ndiff 比较Nmap两次扫描结果

首先,先探测两次节点,并保持探测结果,然后,使用命令

ndiff File1 File2

八、可视化Nmap的使用

打印网卡信息

nmap --iflist

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值