nmap零基础教程

nmap零基础教程,第1张

目录

nmap零基础教程

首先nmap能做什么

OSI与tcp/ip模型

Tcp,udp协议

Ping扫描

Tcp扫描(-sT目标机器不记录日志,但是不需要root权限)

UDP扫描(-sU与sV版本检测一起使用)

版本检测(-sV)

*** 作系统监测(-0)

输入与输出

绕过ips/ids设备

Timing

NULL,FIN,XMAS SCAN

Idle扫描(-sl)


首先nmap能做什么

主机发现

端口扫描

探测主机提供的服务和版本

发现 *** 作系统

发现防火墙

脆弱性评估

暴力攻击

OSI与tcp/ip模型

Osi参考模型                                                           tcp/ip模型

应用层 l7                                                                 

表示层l6

会话层l5

传输层l4

网络层l3

数据链路层l2

物理层l1

tcp应用层对应osi模型中的应用层,表示层,会话层。

Tcp传输层对应osi模型中的传输层

Tcp网络层对应osi模型中的网络层

Tcp数据链数层对应osi模型中的物理层跟数据链路层

物理层:主要物理设备标准,比如网线的接口,光纤的接口类型

数据链路层:从物理层的接收的数据进行mac地址的封装,与解封装。这一层工作设备为交换机

网络层:主要将下层收到的数据进行ip地址的封装与解封装。这一层的设备主要是路由器

传输层:定义一些传输的协议与端口号如80端口,tcp(协议可靠性强,可靠性高数据量大),UDP(qq聊天数据UDP传输,可靠性不高,数据量小的数据)

会话层:通过传输层建立数据传输的通路系统之间建立会话或者接收会话

表示层:对进行接收的数据进行解析,加密解密

应用层:电脑终端的应用

1024之前的为windows系统端口

Tcp,udp协议

Udp协议不需要建立连接,每个数据包大小为64k内,速度快,不可靠协议。

Tcp协议需要建立连接形成传输数据的通道,在连接中进行大数据传输,通过三次握手链接,比较可靠,效率低

Ping扫描

-sn|-sP

只打印主机发现的可用主机

Nmap -sn 管理员账号默认执行

Icmp回应请求

Syn =》tcp 443端口

Ack =》tcp80端口

Icmp时间戳请求

Nmap -sn 不是管理员默认执行

Syn=》tcp80,443端口

输入命令nmap -sn 192.168.65.0/24 //用ping扫描192.168.65.0-255地址

输入命令nmap -sn 192.168.65.0/24 | grep “Nmap scan”

只显示Nmap scan的一行

输入命令nmap -sn 192.168.65.0/24  -n | grep “Nmap scan”

-n 为不出现解析

输入命令 nmap -sn 192.168.65.0/24  -n| grep “Nmap scan” |cut  -d “ ” -f 5

通过上面的观察每个地址都出现在第五位用空格隔开。

Cut  -d “ ”按空格切开 -f 取第几部分

syn扫描(-sS tcp扫描的一种需要root权限 目标机器不记录日志)

首先kali发送syn数据包,然后目标主机发送syn/ack数据包返回,kali再次发送rst数据包

Nmap -sS 192.168.65.0/24  --top-ports 50  扫描最常用的50个端口

-F 扫描最常用的100个端口

-open只显示打开或者可能打开的端口

Nmap -sS 192.168.65.0/24   -P 加上要扫描的端口号用逗号隔开 一个端口到另一个端口之间用-

-Pn 常用非ping扫描不执行主机发现可以跳过防火墙

如果多个协议扫描可以-pU: T:

如果出现线面的

如果出现下面的表示端口关闭

如果被过滤的的话就会没有返回数据或者出现icmp unreachable

Open

端口可访问

服务正在监听端口

Closed

端口可访问

没有东西比如防火墙过滤端口

没有服务监听这个端口

Filtered

无回应

安全系统比如防火墙过滤

Tcp扫描(-sT目标机器不记录日志,但是不需要root权限)

ICMP 控制报文协议  用于ip主机和路由器之间

-n 避免IP地址域名解析

端口开放

Kali向目标主机发送syn数据包,目标主机发送syn/ack数据包,kali再次向目标发出ack数据包,kali发出rst,ack数据包结束连接。

UDP扫描(-sU与sV版本检测一起使用)

reason 列出nmap的判断:端口开放,关闭,被过滤

端口:dns(53),TFTP(69),DHCP(67-68),NTP(123),SNMP(161-162)

发送空的UTP包

版本检测(-sV) *** 作系统监测(-0)

不太准确只能近似的检测(检测结果与检测到的端口数有关)

--osscan-guess 推测 *** 作系统检测结

输入与输出

输入

192.168.0-255.0-255

192.168.1-10.1-10,20

Il ip.txt

输出

-oN  normal(只读跟屏幕上显示的差不多)

-oA   多种格式 (只需要基本的文件名,不用加扩展名)

-oX 输出格式为xml

-oG  grepabl

绕过ips/ids设备

Fragmentation -f 将tcp包碎片化,分成好几个包

源端口 --source-port 尽可能的在该端口发送端口号

随机扫描服务  --randomize-hosts

Ip欺骗 -S 欺骗

防火墙ips/ids检测   TTL  --badsum

Timing

-T0  5min

-T1   15sec

-T2   0.4SEC

-T3   基本上什么也不做

-T4   加快扫描

-T5   加快扫描失去准确性

--max-retries 2 当无应答重试的次数

--host-timeout 1min

关闭并行扫描

-T 0|1|2

--scan-delay 1

--max-parallelist 1

--max-hostgroup 1

NULL,FIN,XMAS SCAN

NULL扫描没有设置任何标志                  -sN

FIN扫描只设置了fin扫描-                    -sF

XMAS扫描 设置了fin,psh和urg标志-        -sX

ACK标志包                               (-sA)

Idle扫描(-sl)

绑定tcp端口扫描

没有数据包从真正的ip发送到目标

僵尸住居主动去搜集信息

如果端口是open 则返回syn/ack包,端口为closed响应为RST

不期望的SYN/ACK包为RST

欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/langs/719715.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022-04-25
下一篇 2022-04-25

发表评论

登录后才能评论

评论列表(0条)

保存