kali linux 自带有namp,无需下载安装,命令形式为namp +
文章图片
点击可查看使用说明信息
文章图片
扫描目标计算机,一般可以获取以下信息:
是否在线
所在网络的拓扑
开放的端口
所使用的操作系统
所运行的服务与版本
所存在的漏洞
常用命令穷举
经典单个主机IP/域名普通扫描:
nmap 目标IP
文章图片
只检测是否联网:
nmap -sn 目标IP
【黑客技巧|nmap在kali的使用方法和常见命令(入门)】
文章图片
多个不连续目标:
nmap [目标ip1ip2ip3......]
文章图片
区域全目标:
nmap [IP地址范围]
文章图片
目标全子网:
nmap [IP地址/掩码位数]
文章图片
屏蔽ping协议:
nmap-PN[目标IP]
文章图片
仅可ping协议:
nmap-sP[目标IP]
文章图片
使用ARP协议:
nmap-PR[目标IP]
文章图片
使用TCP协议:
1.半扫描,迅速且隐蔽
nmap -sS 目标IP
文章图片
2.全扫描,完成3次握手
nmap -sT 目标IP
文章图片
反向域名解析:
nmap -sL 目标IP
文章图片
使用UDP协议:
nmap-sU[目标IP]
文章图片
查看服务版本:
nmap -sV
文章图片
详细服务信息:
nmap -sC
文章图片
确定正在运行的机器:
nmap -P0 目标IP
文章图片
发送一个设置了SYN标志位的空TCP报文,尝试建立连接:
nmap -PS 目标IP
文章图片
发送一个设置了ACK标志位的空TCP报文,尝试建立连接:
nmap -PA 目标IP
文章图片
发送一个空的UDP报文:
nmap -PU 目标IP
文章图片
发送一个ICMP type 8 (回声请求)报文到目标IP地址:
nmap -PE 目标IP
文章图片
证书鉴权检查:
nmap --script=auth [目标IP]
文章图片
暴力破解:
nmap --script=brute [目标IP]
文章图片
信息挖掘:
nmap --script=discovery [目标IP]
文章图片
读取文件:
nmap -iL 文件
拒绝服务攻击:
nmap --script=dos [目标IP]
利用已知的漏洞入侵系统:
nmap --script=exploit [目标IP]
利用第三方的数据库或资源进行信息收集或攻击:
nmap --script=external [目标IP]
进行模糊测试,发送异常的包到目标机,探测出潜在漏洞:
nmap --script=fuzzer [目标IP]
进行入侵,此类脚本可能引发对方的IDS/IPS的记录或屏蔽:
nmap --script=intrusive [目标IP]
探测目标机是否感染了病毒、开启了后门等信息:
nmap --script=malware [目标IP]
检查系统安全:
nmap --script=safe [目标IP]
检查常见的漏洞:
nmap --script=vuln [目标IP]
检查所有端口:
nmap-p"*"[目标IP]
指定端口:
nmap-p端口号[目标IP]
查看常用端口:
nmap--top-ports端口数量[目标IP]
扫描结果另存为1.txt:
nmap-oX1.txt[目标IP]
高级扫描:
不利用自身ip进行扫描获取目标开放端口
启动postgresql
systemctl start postgresql
验证,active(活跃)
systemctl status postgresql
文章图片
启动MSF
msfconsole
使用扫描空闲主机的模块
use auxiliary/scanner/ip/ipidseq
查看需要进行配置内容
show options
进行配置,在Required下,yes代表必须设置,no代表可以不更改,设置RHOSTS的一个扫描范围,同时设置THREADS的线程数,50或者100
run
使用msf内的nmap中的-sI获取192.168.200.131对目标进行扫描
nmap -PN -sI 傀儡机IP 目标IP
运行时按X查看进程
端口反馈:
- open:应用程序在该端口接受TCP连接/UDP报文
- closed:关闭的端口对于nmap也是可访问的,它接受nmap探测报文并作出响应,但是没有应用程序在其上监听
- filtered:由于包过滤阻止探测报文达到端口,nmap无法确定端口是否开放。过滤可能来自专业的防火墙设备,路由规则或者主机上的软件防火墙
- unfiltered:未被过滤状态意味着端口可访问,但是nmap无法确定它是开发还是关闭。只有映射防火墙规则集的ACK扫描才会把端口分类到这个状态
- open|filtered:无法确定端口是开放还是过滤
- 第1行:Nmap的版本以及扫描开始的时间
- 第2行:是一个标题,生成目标主机的报告
- 第3行:目标主机当前状态
- 第4行:在进行扫描的端口中,关闭的端口数
- 第5、6、7:当前主机开发的端口以及端口对应的服务
- 第8行:该主机的MAC地址和网卡类型
- 最后一行:总结信息
- ①操作系统的供应商名字
- ②操作系统的名字
- ③操作系统的版本
- ④当前设备的类型
推荐阅读
- macos|KALI 2022-02 最新版安装教程「FOR MAC」
- 安全|ISCC-WP
- 基本DOS命令|基本DOS命令用法
- 计算机网络|【计算机网络】第六章(应用层)
- C++|C++s简单实现Scoket编程
- web|Web --- 端口协议
- 网络|网易实战分享|实时音视频会议场景下QoS策略
- 网络|RTC 融合通信服务架构与场景应用 | 2021稀土开发者大会音视频专场
- kali_linux渗透测试|SSL、TLS拒绝服务攻击