目录
nmap零基础教程
首先nmap能做什么
OSI与tcp/ip模型
Tcp,udp协议
Ping扫描
Tcp扫描(-sT目标机器不记录日志,但是不需要root权限)
UDP扫描(-sU与sV版本检测一起使用)
版本检测(-sV)
*** 作系统监测(-0)
输入与输出
绕过ips/ids设备
Timing
NULL,FIN,XMAS SCAN
Idle扫描(-sl)
首先nmap能做什么
主机发现
端口扫描
探测主机提供的服务和版本
发现 *** 作系统
发现防火墙
脆弱性评估
暴力攻击
OSI与tcp/ip模型Osi参考模型 tcp/ip模型
应用层 l7
表示层l6
会话层l5
传输层l4
网络层l3
数据链路层l2
物理层l1
tcp应用层对应osi模型中的应用层,表示层,会话层。
Tcp传输层对应osi模型中的传输层
Tcp网络层对应osi模型中的网络层
Tcp数据链数层对应osi模型中的物理层跟数据链路层
物理层:主要物理设备标准,比如网线的接口,光纤的接口类型
数据链路层:从物理层的接收的数据进行mac地址的封装,与解封装。这一层工作设备为交换机
网络层:主要将下层收到的数据进行ip地址的封装与解封装。这一层的设备主要是路由器
传输层:定义一些传输的协议与端口号如80端口,tcp(协议可靠性强,可靠性高数据量大),UDP(qq聊天数据UDP传输,可靠性不高,数据量小的数据)
会话层:通过传输层建立数据传输的通路系统之间建立会话或者接收会话
表示层:对进行接收的数据进行解析,加密解密
应用层:电脑终端的应用
1024之前的为windows系统端口
Tcp,udp协议Udp协议不需要建立连接,每个数据包大小为64k内,速度快,不可靠协议。
Tcp协议需要建立连接形成传输数据的通道,在连接中进行大数据传输,通过三次握手链接,比较可靠,效率低
Ping扫描-sn|-sP
只打印主机发现的可用主机
Nmap -sn 管理员账号默认执行
Icmp回应请求
Syn =》tcp 443端口
Ack =》tcp80端口
Icmp时间戳请求
Nmap -sn 不是管理员默认执行
Syn=》tcp80,443端口
输入命令nmap -sn 192.168.65.0/24 //用ping扫描192.168.65.0-255地址
输入命令nmap -sn 192.168.65.0/24 | grep “Nmap scan”
只显示Nmap scan的一行
输入命令nmap -sn 192.168.65.0/24 -n | grep “Nmap scan”
-n 为不出现解析
输入命令 nmap -sn 192.168.65.0/24 -n| grep “Nmap scan” |cut -d “ ” -f 5
通过上面的观察每个地址都出现在第五位用空格隔开。
Cut -d “ ”按空格切开 -f 取第几部分
syn扫描(-sS tcp扫描的一种需要root权限 目标机器不记录日志)
首先kali发送syn数据包,然后目标主机发送syn/ack数据包返回,kali再次发送rst数据包
Nmap -sS 192.168.65.0/24 --top-ports 50 扫描最常用的50个端口
-F 扫描最常用的100个端口
-open只显示打开或者可能打开的端口
Nmap -sS 192.168.65.0/24 -P 加上要扫描的端口号用逗号隔开 一个端口到另一个端口之间用-
-Pn 常用非ping扫描不执行主机发现可以跳过防火墙
如果多个协议扫描可以-pU: T:
如果出现线面的
如果出现下面的表示端口关闭
如果被过滤的的话就会没有返回数据或者出现icmp unreachable
Open
端口可访问
服务正在监听端口
Closed
端口可访问
没有东西比如防火墙过滤端口
没有服务监听这个端口
Filtered
无回应
被安全系统比如防火墙过滤
Tcp扫描(-sT目标机器不记录日志,但是不需要root权限)ICMP 控制报文协议 用于ip主机和路由器之间
-n 避免IP地址域名解析
端口开放
Kali向目标主机发送syn数据包,目标主机发送syn/ack数据包,kali再次向目标发出ack数据包,kali发出rst,ack数据包结束连接。
UDP扫描(-sU与sV版本检测一起使用)–reason 列出nmap的判断:端口开放,关闭,被过滤
端口:dns(53),TFTP(69),DHCP(67-68),NTP(123),SNMP(161-162)
发送空的UTP包
版本检测(-sV) *** 作系统监测(-0)不太准确只能近似的检测(检测结果与检测到的端口数有关)
--osscan-guess 推测 *** 作系统检测结
输入与输出输入
192.168.0-255.0-255
192.168.1-10.1-10,20
Il ip.txt
输出
-oN normal(只读跟屏幕上显示的差不多)
-oA 多种格式 (只需要基本的文件名,不用加扩展名)
-oX 输出格式为xml
-oG grepabl
绕过ips/ids设备Fragmentation -f 将tcp包碎片化,分成好几个包
源端口 --source-port 尽可能的在该端口发送端口号
随机扫描服务 --randomize-hosts
Ip欺骗 -S 欺骗
防火墙ips/ids检测 TTL --badsum
Timing-T0 5min
-T1 15sec
-T2 0.4SEC
-T3 基本上什么也不做
-T4 加快扫描
-T5 加快扫描失去准确性
--max-retries 2 当无应答重试的次数
--host-timeout 1min
关闭并行扫描
-T 0|1|2
--scan-delay 1
--max-parallelist 1
--max-hostgroup 1
NULL,FIN,XMAS SCANNULL扫描没有设置任何标志 -sN
FIN扫描只设置了fin扫描- -sF
XMAS扫描 设置了fin,psh和urg标志- -sX
ACK标志包 (-sA)
Idle扫描(-sl)绑定tcp端口扫描
没有数据包从真正的ip发送到目标
僵尸住居主动去搜集信息
如果端口是open 则返回syn/ack包,端口为closed响应为RST
不期望的SYN/ACK包为RST
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)