打开

网络安全工程师演示:白帽黑客Nmap网络扫描的详细使用技能

subtitle
Kali与编程v 2021-10-24 18:02

简介

nmap是一个网络连接端扫描软件,用来扫描网上电脑开放的网络连接端。确定哪些服务运行在哪些连接端,并且推断计算机运行哪个操作系统(这是亦称 fingerprinting)。它是网络管理员必用的软件之一,以及用以评估网络系统安全。

正如大多数被用于网络安全的工具,nmap 也是不少黑客及骇客(又称脚本小子)爱用的工具 。系统管理员可以利用nmap来探测工作环境中未经批准使用的服务器,但是黑客会利用nmap来搜集目标电脑的网络设定,从而计划攻击的方法。

Nmap 常被跟评估系统漏洞软件Nessus 混为一谈。Nmap 以隐秘的手法,避开闯入检测系统的监视,并尽可能不影响目标系统的日常操作。

1.1基础使用

单个ip

nmap -sV 192.168.2.156

详细信息的搜索

打开网易新闻 查看更多图片

多个ip

nmap -sV 192.168.2.156 192.168.2.157 192.168.2.158

同时对这三个IP地址进行扫面

简介

nmap -sV 192.168.2.156,157,158

nmap 192.168.2.*

扫描整个网段

nmap -iL xxxxxxx.txt

扫描指定txt中的IP地址

-iL: input List

nmap -A 192.xxx.xxx.xxx

-A:全部信息 扫描到全部信息

nmap -F 192.xxx.xxx.xxx

-F :快速扫描

nmap -F 192.168.2.1/24 --exclude 192.168.2.1

--exclude:排除掉指定的ip

nmap -F 192.168.2.1/24 --excludefile xxxx.txt

排除指定的文件的IP

nmap --help| grep sV

查看帮助信息

1.2 探测目标主机的操作系统类型

在HELP帮助信息中查看的位置

--osscan-guess:当主机有防火墙时对主机进行一种可能性的探测

namp -O 62.234.104.22 判断主机系统

namp -O -A 62.234.104.22

判断主机系统的各种服务的状态及版本

1.3探测网络空间存活主机三种方法

1. nmap -sP 192.168.2.*

网段中的所有主机进行扫描

2.fping -a -g 192.168.0.1/24

不允许使用通配符进行匹配

-a:查看存活的主机

-g: 扫描对象的列表

3.ettercap -G

打开图形化界面显示

1.4探测目标主机的端口开放情况知识点补充:

主动扫描:主动 发起对端口的检测

被动扫描:通过监听等方式对端口进行监听,不会被发现,效率低

帮助说明

nmap -p 80 192.168.1.1

扫描指定的端口

nmap -p 80,135 192.168.1.1

扫描指定范围的端口或者直接80-135

最大65535

nmap -sU -p U:80,135 192.168.1.1

扫描UDP协议

nmap -sT -p T:80,135 192.168.1.1

扫描TCP协议

nmap -sS -p T:135,U:445 192.168.1.1

指定协议的扫描

-sS :指定协议

-p:端口

-T:135 :TCP 的135

-U:445 :UDP的445

nmap --top-ports 10 192.168.2.1

将前十的端口进行扫描

nmap --port-ratio 0 192.168.2.1

--port-ratio 0:列出概率为0 的几个端口

(概率的范围:0 – 1)

1.5nmap 网络扫描其他参数使用方法

nmap -sn 192.168.2.1

只进行ping的扫描

nmap -Pn 192.168.2.1

跳过ping对主机进行扫描(默认为主机存活)

nmap -vv 192.168.2.1

详细的显示扫描的过程

nmap -T 5 192.168.2.1

-T 5:设置线程为5(时间模板)

1.6高级选项网络扫描技巧

nmap -iflist

查看网卡 的 网卡信息 和 路由信息

nmap -e eth0 192.168.2.1

指定特定的网卡发送数据

nmap -D 192.136.168.xxx,192.136.168.xxx 192.168.2.1

伪造自己的IP对目标进行访问

-D 192.136.168.xxx,192.136.168.xxx :这里面要写伪造的IP,用","隔开

192.168.2.1:这里面写目标的IP

1.7 三种扫描方式

nmap -sS -T4 192.168.2.1

主要是为了探测防火墙----探测端口开放的状态

-sS: 通过SYN扫描

-T4 :设置的是线程

nmap -sF -T4 192.168.2.1

FIN 扫描:用于识别端口是否关闭

nmap -sA -T4 192.168.2.1

ACK扫描:判断端口是否被过滤 被过滤的端口无论是打开还是关闭都会恢复rst过滤包

1.8 脚本引擎使用实战教程

cd /usr/share/nmap/scripts

nmap 默认的攻击脚本存放地址

ls | grep mysql

通过这个查找关于mysql的脚本

·ls |wc -l

·查看有多少的脚本

nmap --script=default192.168.2. 1

·--scripts=default:使用默认的脚本引擎进行扫描

·这个扫描更加的具体

§···简写:nmap -sC 192.168.2. 1

1.9利用nmap脚本扫描目标主机漏洞

onmap -v --script=smb-vuln-*.nse --script-args=unsafe=1 ip -Pnb

1.10利用nmap暴力 mysql破解

nmap -p 3306 --script=mysql-brute.nse 192.168.123. 239

特别声明:本文为网易自媒体平台“网易号”作者上传并发布,仅代表该作者观点。网易仅提供信息发布平台。
25赞
大家都在看打开应用 查看全部
网易热搜每30分钟更新
打开应用 查看全部
打开