更新時(shí)間:2024-11-16 09:54:00作者:佚名
一款用于網(wǎng)絡(luò)掃描和嗅探的開源軟件,可掃描網(wǎng)絡(luò)地圖。檢測(cè)指定端口的一些信息,發(fā)現(xiàn)服務(wù)器開放的一些端口。發(fā)現(xiàn)該網(wǎng)段內(nèi)存活的主機(jī)。方便滲透人員測(cè)試目標(biāo)的資產(chǎn)。
0x02NMAP基本命令使用-help:查看nmap中參數(shù)的英文文檔
如果有英文好的高手,我建議你直接看這個(gè)文檔。
直接添加IP地址:掃描特定IP地址
-F:快速掃描:
對(duì)某個(gè)網(wǎng)段進(jìn)行快速掃描。
-sn命令:禁用掃描功能
簡(jiǎn)單來(lái)說(shuō)就是不掃描端口。一般用于檢測(cè)IP是否存活參數(shù)英語(yǔ)的英文,節(jié)省大量時(shí)間。
顯然,檢測(cè)宿主是否存活只需要很短的時(shí)間。
-sT 命令:TCP 掃描。
使用該命令時(shí),nmap會(huì)調(diào)用系統(tǒng)的TCP函數(shù)來(lái)完成連接。這就是TCP的三向握手。雖然準(zhǔn)確率很高網(wǎng)校頭條,但是會(huì)在目標(biāo)服務(wù)器中留下大量日志文件。很容易發(fā)現(xiàn)。也因?yàn)門CP是可靠的連接參數(shù)英語(yǔ)的英文,所以也會(huì)浪費(fèi)很多時(shí)間。我個(gè)人不推薦它。
-sS命令:TCP SYN掃描
使用傳統(tǒng)掃描時(shí),需要多次握手交互,但在SYN模式下,NMAP會(huì)首先向目標(biāo)端口發(fā)送TCP同步數(shù)據(jù)包。那么當(dāng)收到對(duì)方對(duì)應(yīng)的報(bào)文時(shí),不進(jìn)行握手操作。那就是傳說(shuō)中的半連接方式。這種掃描不僅速度快,而且難以檢測(cè)。
-sU命令:
它的字面意思是UDP掃描。當(dāng)測(cè)試人員想要掃描目標(biāo)服務(wù)器上的UDP端口時(shí),可以使用該命令。
-sV命令:
探測(cè)開放端口以確定服務(wù)/版本信息。在默認(rèn)掃描中,nmap只會(huì)檢測(cè)端口是否開放,而不會(huì)進(jìn)一步測(cè)試。如果啟用該命令,掃描時(shí)也會(huì)確定該端口上運(yùn)行的服務(wù)器版本。我們可以使用 NDAY 來(lái)測(cè)試該服務(wù)器。
顯然我們從上圖中找到了445端口。這個(gè)端口有一個(gè)非常經(jīng)典的漏洞,永恒之藍(lán)漏洞。然后看一下對(duì)方電腦的系統(tǒng)。如果發(fā)現(xiàn)是win7,直接進(jìn)入高速測(cè)試。
-p命令:指定要掃描的端口
服務(wù)器中的合法端口可以從1開始,一直到65535。掃描這么多端口肯定會(huì)浪費(fèi)時(shí)間,所以我們可以指定他掃描的范圍。例如,常見(jiàn)的服務(wù)端口為1、80、11或1-36635。
-O命令掃描操作系統(tǒng)(這個(gè)O是大寫的)。
可以使用該命令來(lái)分析當(dāng)前服務(wù)器運(yùn)行的系統(tǒng)類型、系統(tǒng)版本號(hào)等。
-sP 命令 ping 掃描
使用 ping 來(lái)測(cè)試某些主機(jī)的生存情況。
-VV IP地址:表示掃描結(jié)果的詳細(xì)輸出
顯然下面的內(nèi)容比其他參數(shù)輸出的結(jié)果要多得多。
-sO:掃描以確定目標(biāo)機(jī)器支持的一些協(xié)議類型
-sF:使用FIN掃描來(lái)檢測(cè)防火墻的狀態(tài)。收到RST回復(fù)表明端口已關(guān)閉
-traceroute IP地址
對(duì)IP地址進(jìn)行路由跟蹤。因?yàn)檫@是虛擬機(jī)內(nèi)的IP地址,所以只有一個(gè)地址。
2024-11-16 09:35
2024-11-16 09:34