nmap是一个网络探测和安全扫描程序,系统管理者和个人可以使用这个软件扫描大型的网络,获取那台主机正在运行以及提供什么服务等信息。
nmap支持很多扫描技术,例如:UDP、TCP connect()、TCP SYN(半开扫描)、ftp代理(bounce攻击)、反向标志、ICMP、FIN、ACK扫描、圣诞树(Xmas Tree)、SYN扫描和null扫描。还可以探测操作系统类型。
这篇文章教大家使用NMAP的技巧和如何进行漏洞扫描
以下有视频版还有文字版
不知道怎么操作的请看文字版的,里面详细的步骤。
关注公众号侠盗男爵回复【kali系统】
视频版↓:
网络安全/kali/黑客/web安全/渗透测试/-3-5个月网络安全全套课程-小白入门到精通!_哔哩哔哩_bilibili
文字版↓:
年底了号主把我自己用到所有技术“做过的实战项目-内网实战靶场环境-渗透工具”还有很多渗透思维图谱!
NMAP可用于:
-
检测活在网络上的主机(主机发现)
-
检测主机上开放的端口(端口发现或枚举)
-
检测到相应的端口(服务发现)的软件和版本
-
检测操作系统,硬件地址,以及软件版本
-
检测脆弱性的漏洞(Nmap的脚本)
NMAP端口状态解析
端口扫描是Nmap最基本最核心的功能,用于确定目标主机的TCP/UDP端口的开放情况。
open : 应用程序在该端口接收 TCP 连接或者UDP报文。
closed :关闭的端口对于nmap也是可访问的, 它接收nmap探测报文并作出响应。但没有应用程序在其上监听。
filtered :由于包过滤阻止探测报文到达端口,nmap无法确定该端口是否开放。过滤可能来自专业的防火墙设备,路由规则 或者主机上的软件防火墙。
unfiltered :未被过滤状态意味着端口可访问,但是nmap无法确定它是开放还是关闭。 只有用于映射防火墙规则集的ACK 扫描才会把端口分类到这个状态。
open | filtered :无法确定端口是开放还是被过滤, 开放的端口不响应就是一个例子。没有响应也可能意味着报文过滤器丢弃了探测报文或者它引发的任何反应。UDP,IP协议,FIN, Null 等扫描会引起。
closed | filtered:(关闭或者被过滤的):无法确定端口是关闭的还是被过滤的。
NMAP语法及示例
语法:nmap [Scan Type(s)] [Options]
例1:使用nmap扫描一台服务器
默认情况下,Nmap会扫描1000个最有可能开放的TCP端口。
┌──(rootxuegod53)-[~]
└─# nmap 192.168.1.63
Starting Nmap 7.91 ( https://nmap.org ) at 2021-03-04 10:24 CST
Nmap scan report for bogon (192.168.1.63)
Host is up (0.000098s latency).
Not shown: 997 closed ports
PORT STATE SERVICE
22/tcp open ssh
80/tcp open http
111/tcp open rpcbind
MAC Address: 00:50:56:28:C2:08 (VMware)
N