0


[渗透测试工具] Nmap

Nmap

Nmap,全称为Network Mapper,是一款开源的网络扫描和安全评估工具,被誉为“扫描器之王”。

1. 功能

它的功能非常强大,可以用于多种场景,包括但不限于:

  1. 端口扫描:Nmap 可以扫描目标主机的开放端口,确定哪些服务正在运行。
  2. 操作系统探测:通过发送特定的数据包并分析返回的信息,Nmap 能够猜测目标的操作系统类型。
  3. 漏洞检测:结合其他工具或数据库,Nmap 可以检查目标是否存在已知的安全漏洞。
  4. 网络拓扑发现:识别网络中的所有主机,并了解它们之间的连接状态。
  5. 协议分析:支持多种网络协议的检测,如TCP、UDP、ICMP 等。
  6. 脚本引擎:集成一系列预设的脚本来执行各种特定任务,例如SSH登录尝试、SQL注入测试等。

2. 参数使用

参数速查:
常用参数含义-sP
-snping扫描端口(禁用端口扫描)-P0
-Pn无ping扫描-p指定端口扫描-sTTCP全连接扫描-sSSYN半连接扫描-sFFIN扫描-sV服务版本-O操作系统版本

2.1 ping扫描

nmap -sP 192.168.109.100

在这里插入图片描述

扫描了256个IP地址,扫描出了3个主机是开着的,耗时2.32秒。

2.2 端口扫描

使用nmap进行扫描,端口状态主要有六种
端口状态说明Open开放Closed关闭Filtered过滤UnfilteredOpen FilteredClosed Filtered
直接加ip,不带参数,默认扫描1000个端口。

nmap 192.168.109.100

在这里插入图片描述

扫描了1000个端口,有994个是关闭的,耗时2.12秒。

指定端口扫描,需要使用参数

-p

nmap 192.168.109.100 -p 80            //扫描单个端口
nmap 192.168.109.100 -p 1-60000     //扫描范围端口
nmap 192.168.109.100 -p 80,3306,8090 // 扫描多个端口

单个端口:

在这里插入图片描述

范围端口:

在这里插入图片描述

多个端口:

在这里插入图片描述

2.3 指定扫描方式

需要借用抓包工具,这里使用

wireshark

,我的kali的网卡是

eth0

在这里插入图片描述

1.TCP全连接扫描

TCP全连接扫描是一种网络端口扫描技术,它会向目标主机的特定端口发起完整的三次握手过程。在这个过程中:

  1. 客户端首先发送一个SYN包给服务器,请求建立连接。
  2. 服务器收到这个请求后会返回一个SYN/ACK包,并附上其确认序列号,告诉客户端可以开始建立连接。
  3. 客户端再回送一个ACK包给服务器,完成三次握手。

如果服务器发现这个端口已经被占用或者不允许新的连接,则不会回应ACK包;如果是正常的端口,那么最后会成功完成连接建立过程。因此,通过观察是否收到服务器的响应,就可以判断该端口是否开放。

nmap 192.168.109.100 -p 80 -sT

在这里插入图片描述

2.SYN半连接扫描

SYN半连接扫描(也称为主动扫描)利用了TCP的三次握手机制来进行隐秘的端口检查。这种扫描方法只发送SYN包而不等待服务器的响应,因此更难以察觉:

  1. 扫描器向目标主机的一个随机选择的目标端口发送一个SYN包。
  2. 这个SYN包包含了扫描器的源序列号和期望的确认序列号(通常是一个非常大的数),这使得服务器即使收到了这个SYN包也不会立即回复SYN/ACK,因为无法确定应该回复哪一个。
  3. 扫描器不需要关注服务器对这个SYN包是否有响应,而是通过监听到网络上其他机器的SYN/ACK包来推断出目标主机对这个端口的响应情况。
  4. 如果其他机器收到了针对这个目标端口的SYN/ACK包,表明该端口处于打开状态;反之则表明端口关闭或者不存在。
nmap 192.168.109.100 -p 80 -sS

在这里插入图片描述

3.FIN扫描

FIN扫描是一种针对某个已打开连接的端口进行的被动检测方法。其原理是:

  1. 扫描器向目标主机的特定端口发送一个FIN包。这个FIN包仅包含结束标志位,表示数据传输已完成并希望终止连接。
  2. 目标主机收到这个FIN包后,会返回一个RST包作为应答。RST包意味着连接将被强制中断,同时告知扫描器目标端口的状态。
  3. 通过接收到来自目标主机的RST包,扫描器能够确定所测试的端口是开放的,因为只有开放的端口才会对FIN报文作出响应。
nmap 192.168.109.100 -p 80 -sF

2.4 服务版本扫描

nmap 192.168.109.100 -p 80 -sV

在这里插入图片描述

2.5 操作系统版本扫描

nmap 192.168.109.100 -p 80 -O

在这里插入图片描述

3. 导出扫描结果

可以导出为

txt

xml

格式:

3.1 以

txt

格式导出:

nmap 192.168.109.100 -oN result.txt

在这里插入图片描述

导出地址在当前目录下:

在这里插入图片描述

3.2 以

xml

格式导出:

nmap 192.168.109.100 -p 80 -oX result.xml

在这里插入图片描述

标签: linux 安全

本文转载自: https://blog.csdn.net/Da1NtY/article/details/140634889
版权归原作者 Da1NtY0926 所有, 如有侵权,请联系我们删除。

“[渗透测试工具] Nmap”的评论:

还没有评论