kali——Nmap
文章目录
导言
学习此教程需遵守《中华人民共和国信息安全法》
所有教程仅用于信息安全测试,且在授权的情况下进行,请勿用于其他用途!
我们学习渗透测试需要能沉住气,因为渗透测试这个行业,要学的东西真的太多了,很多人从入门第一讲,搭建渗透测试环境就崩了,然后便放弃了。其实我们学习新的东西不都是这样的吗?开始的时候总是很难的,慢慢的就好了。
一、Nmap简介
Nmap(网络映射器)是一款网络探测和安全审核工具,最早实在Linux下的扫描和嗅探工具包,使用ip报文来发现网络上有那些主机,以及扫描主机提供那些服务,服务运行在什么操作系统上。
Nmap有三个基本功能:
1、探测一组主机是否在线
2、扫描主机端口
3、推测目标运行的操作系统
Nmap是一款开源程序,适用于linux和windows操作系统。可以通过github开源社区,以及国内开源社区Gitee下载。具体安装平台安装方法,网络上很多地方都可以查询到。
不过不建议将其装入windows系统。作为渗透测试人员,需要专业性。而且,linux上有自带的,不用安装不是更香吗?为啥要舍近求远呢!直接使用他不舒服吗?干嘛折腾自己。
当然如果你觉得,自己习惯将所有文件都安装于windows操作系统,也是可以的!这个不影响我们的学习。
windows安装教程参考链接:
https://blog.csdn.net/allway2/article/details/120160955
linux安装nmap:
https://blog.csdn.net/lxw1005192401/article/details/122837133
不过大多用不到,很多linux都内置了nmap。
特别是我们使用的kali linux,内置工具中包含了nmap。
所以,我们直接上手,不需要安装,就一个字:爽!
二、Nmap常用命令
知道了如何安装Nmap,那么我们可以开始下一步了。
Nmap扫描工具的使用比较广泛,我们这里只讲一些基础命令的使用,具体的你可以在linux中使用命令:nmap -h 查看。
常用Nmap扫描指令
-p:指定扫描的端口号
-v:显示扫描过程
-F:执行快速扫描
-n:静止反向域名解析
-R:反向域名解析
-6:启动ipv6扫描
-Pn:跳过主机发现的过程进行端口扫描
-A:全面扫描,该命令会扫描ip/域名的操作系统信息,版本信息,路径跟踪等等的内容,不过扫描速度,值得思考。
-sS :TCP SYN扫描
-sU:UDP扫描
-sT:TCP扫描
-sV:扫描系统版本可程序版本号检测
--script=vuln:全面的漏洞扫描
-PA/-PS/-PR:扫描局域网下包含的主机
使用nmap扫描到的端口大多有以下几种模式:
open:端口开启,懂得都懂
close:端口关闭,别动他,没用。
filtered:端口被防火墙过滤,数据未达主机,返回值为null
unfiltered:未被过滤,但不能识别端口当前状态
open|filtered:开放或者被过滤,端口没有返回值
closed|filtered:关闭或者被过滤,只发生在IP ID idle扫描
nma还可以进行whois域名查找:nmap --script=whois-domain 目标ip
whois是信息收集的内容,这里不详述。
三、Nmap扫描实战
局域网下nmap扫描,这里不讲服务器扫描,感兴趣的读者可以自行查阅资料。
首先,我们需要打开自己安装好的kali linux和windows7操作系统。
然后单机右键,打开终端。
输入:sudo -i
回车,输入密码(不会显示),输入完之后直接回车
进入管理员用户:root
然后我们切换到根目录:cd /
打开windows7操作系统,查看ip地址
在windows7中,按住win+R,弹出运行窗口
输入:cmd,打开终端
输入:ipconfig
查看windows系统的ip地址
这里使用ip为:192.168.3.124
得到ip后,切换到kali操作系统
3.1扫描目标开放端口
命令格式:nmap ip
nmap 192.168.3.124
PORT:端口号和协议
STATE:端口状态,是否开启
SERVICE:端口运行服务
3.2漏洞扫描(–script=vuln)
终端输入:nmap --script=vuln 目标ip
nmap --script=vuln 192.168.3.124
扫描速度稍微有点草率
扫描结束后,如果目标ip上存在漏洞,会被列出!
比如,这里存在永恒之蓝漏洞:ms17_010
具体使用这里不讲。
3.3扫描目标所有信息(-A)
终端输入:nmap -A 目标ip
nmap -A 192.168.3.124
这里扫描到了,系统版本,运行信息,等等的内容。
-A扫描中也会发现漏洞及开放端口,时全面的扫描,就是速度,我是真的不敢恭维。
3.4指定端口扫描(-p):
命令格式:nmap -p 指定端口 目标ip
nmap -p 445 192.168.3.124
使用nmap指定扫描端口,可以更快速的发现目标上运行的服务,扫描速度更快,比-A全面扫描,快的真的不是一点点。
当然nmap不止这些扫描操作,还有很多,我们可以搭配起来使用,指令不仅仅只能单独使用哦!
3.5扫描局域网主句(-PA/-PS/-PR)
命令格式:nmap -PA 目标ip/24
nmap -PA 192.168.3.0/24
如上图所示,扫描到局域网的ip
分别为:
192.168.3.1
192.168.3.7
其中192.168.3.1为路由地址,也就你路由器的登录ip
192.168.3.7为局域网下的某台主机ip
还看到其中开放了两个端口分别为:5357,10001
例如:
漏洞扫描:nmap --script=vuln -A -Pn 目标ip
指纹识别扫描:nmap -sV -v 目标ip
等等的,读者自行探究!
总结
Nmap用的好,会给你在渗透测试中提供很大得到便利。
我们在使用nmap时,需要自行评判nmap的使用场景,很多域名,ip,一旦你多次扫描。便会拒绝访问,直接屏蔽你的ip地址!所以慎用慎用!
Nmap就说到这里了,拜拜!
文中如有错误,请联系笔者修改!
如有侵权,请联系笔者删除!