网络安全kali渗透学习 web渗透入门 NAMP高级使用技巧和如何进行漏洞挖掘

本文详细介绍了网络安全工具NMAP的使用,包括端口状态解析、基本语法、Zenmap图形界面的运用,以及如何进行深度扫描和探测操作系统。通过实例展示了NMAP如何进行端口扫描、操作系统识别、诱饵主机隐蔽扫描等,帮助读者掌握NMAP在Web渗透和安全检测中的应用。
摘要由CSDN通过智能技术生成

nmap是一个网络探测和安全扫描程序,系统管理者和个人可以使用这个软件扫描大型的网络,获取那台主机正在运行以及提供什么服务等信息。

nmap支持很多扫描技术,例如:UDP、TCP connect()、TCP SYN(半开扫描)、ftp代理(bounce攻击)、反向标志、ICMP、FIN、ACK扫描、圣诞树(Xmas Tree)、SYN扫描和null扫描。还可以探测操作系统类型。

这篇文章教大家使用NMAP的技巧和如何进行漏洞扫描

以下有视频版还有文字版

不知道怎么操作的请看文字版的,里面详细的步骤。

关注公众号侠盗男爵回复【kali系统】

视频版↓:

网络安全/kali/黑客/web安全/渗透测试/-3-5个月网络安全全套课程-小白入门到精通!_哔哩哔哩_bilibili

文字版↓:

年底了号主把我自己用到所有技术“做过的实战项目-内网实战靶场环境-渗透工具”还有很多渗透思维图谱!

NMAP可用于:

  1. 检测活在网络上的主机(主机发现)

  2. 检测主机上开放的端口(端口发现或枚举)

  3. 检测到相应的端口(服务发现)的软件和版本

  4. 检测操作系统,硬件地址,以及软件版本

  5. 检测脆弱性的漏洞(Nmap的脚本)

NMAP端口状态解析

端口扫描是Nmap最基本最核心的功能,用于确定目标主机的TCP/UDP端口的开放情况。

open : 应用程序在该端口接收 TCP 连接或者UDP报文。

closed :关闭的端口对于nmap也是可访问的, 它接收nmap探测报文并作出响应。但没有应用程序在其上监听。

filtered :由于包过滤阻止探测报文到达端口,nmap无法确定该端口是否开放。过滤可能来自专业的防火墙设备,路由规则 或者主机上的软件防火墙。

unfiltered :未被过滤状态意味着端口可访问,但是nmap无法确定它是开放还是关闭。 只有用于映射防火墙规则集的ACK 扫描才会把端口分类到这个状态。

open | filtered :无法确定端口是开放还是被过滤, 开放的端口不响应就是一个例子。没有响应也可能意味着报文过滤器丢弃了探测报文或者它引发的任何反应。UDP,IP协议,FIN, Null 等扫描会引起。

closed | filtered:(关闭或者被过滤的):无法确定端口是关闭的还是被过滤的。

NMAP语法及示例

语法:nmap [Scan Type(s)] [Options]

例1:使用nmap扫描一台服务器

默认情况下,Nmap会扫描1000个最有可能开放的TCP端口。

┌──(rootxuegod53)-[~]

└─# nmap 192.168.1.63

Starting Nmap 7.91 ( https://nmap.org ) at 2021-03-04 10:24 CST

Nmap scan report for bogon (192.168.1.63)

Host is up (0.000098s latency).

Not shown: 997 closed ports

PORT STATE SERVICE

22/tcp open ssh

80/tcp open http

111/tcp open rpcbind

MAC Address: 00:50:56:28:C2:08 (VMware)

N

  • 1
    点赞
  • 10
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值