(干货)kali下的nmap扫描工具

nmap简介

nmap是一个网络探测和安全扫描程序,系统管理者和个人可以使用这个软件扫描大型的网络,获取那台主机正在运行以及提供什么服务等信息。

nmap :支持很多扫描技术,例如:UDP、TCP connect()、TCP SYN(半开扫描)、ftp代理(bounce攻击)、反向标志、ICMP、FIN、ACK扫描、圣诞树(Xmas Tree)、SYN扫描和null扫描。可以探测操作系统类型。

语法

nmap [Scan Type(s)] [Options]

扫描一个地址

# nmap 192.168.10.114Starting Nmap 6.40 ( http://nmap.org ) at 2019-10-25 07:56 CST...PORT STATE SERVICE22/tcp open ssh25/tcp open smtp80/tcp open http

扫描一个范围

# nmap -p 1-65535 192.168.10.114

扫描一台机器:查看此服务器开放的端口号和操作系统类型

# nmap -sS -O www.xuegod.cn

参数说明:

-sS:半开扫描(half-open)

TCP同步扫描(TCP SYN):因为不必全部打开一个TCP连接,所以这项技术通常称为半开扫描(half-open)。你可以发出一个TCP同步包(SYN),然后等待回应。如果对方返回SYN|ACK(响应)包就表示目标端口正在监听;如果返回RST数据包,就表示目标端口没有监听程序;如果收到一个SYN|ACK包,源主机就会马上发出一个RST(复位)数据包断开和目标主机的连接,这实际上由我们的操作系统内核自动完成的。

总结:就是tcp三次握手,少发最一个ACK包。

(干货)kali下的nmap扫描工具

TCP三次握手

-O: 显示出操作系统的类型。 每一种操作系统都有一个指纹。

测试自己的本机电脑:

(干货)kali下的nmap扫描工具

namp -sS -O

扫描一个网段,中所有机器是什么类型的操作系统

# nmap -sS -O 192.168.10.0/24

查找一些有特点的IP地址中,开启80端口的服务器

# nmap -v -p 80 192.168.10.64-67

如何更隐藏的去扫描,频繁扫描会被屏蔽或者锁定IP地址

–randomize_hosts # 随机扫描

–scan-delay #延时扫描,单位秒

随机扫描

# nmap -v --randomize_hosts -p 80 192.168.10.64-69

随机+延时扫描

# nmap -v --randomize_hosts --scan-delay 3000 -p 80 192.168.10.64-69

使用通配符指定IP地址

# nmap -v --randomize_hosts --scan-delay 30 -p 80 1.*.2.3-8

来源:程序猿研究中心

声明:本站部分文章及图片转载于互联网,内容版权归原作者所有,如本站任何资料有侵权请您尽早请联系jinwei@zod.com.cn进行处理,非常感谢!

上一篇 2019年9月20日
下一篇 2019年9月20日

相关推荐