Web安全工具—Nmap(持续更新)

本文阅读 4 分钟

Web安全工具—Nmap

简介:Nmap是一款非常强大的端口,主机探测工具,是用来探测计算机网络上主机和服务的一种安全扫描器,nmap会发送特制的数据包到目标主机,然后根据响应数据包进行分析来判断扫描目标的信息。

常用功能:主机探测,端口探测,服务探测,信息收集,漏洞探测等等

主机探测:

1,扫描单个主机:nmap 10.86.0.35 2,扫描整个子网:nmap 192.168.1.1/24 3,扫描多个目标:nmap 192.168.1.1 192.168.1.5 4,扫描一个范围内的目标:nmap 192.168.1.1-200(扫描192.168.1.1到192.168.1.200内的所有主机) 5,如果你有一个IP地址列表,可以讲其保存为一个txt文件,和nmap在同一目录下,扫描整个文件内的主机:nmap -iL target.txt img IP.txt文件内容: img 6,如果你想在5基础上不对某个IP地址进行主机探测,则可以使用下面这个命令nmap -iL target.txt -exclude 192.168.0.105 img

端口扫描:

常用命令: nmap -F -sT -v 192.168.0.105 img 参数解释: -F:扫描100个最有可能开放的端口 -v:获取扫描的信息 -sT:使用TCP扫描,可以省略,默认就是使用TCP扫描 -p:指定要扫描的端口例如:nmap -p 80,90,3306 img 端口扫描状态含义: img

扫描方式解:

TCP扫描(sT):通过建立TCP三次握手连接进行信息的传递 扫描特点:扫描速度快,准确性高,对操作者没有权限上的要求,但是容易被防火墙和IDS发现。 扫描原理img wireshark抓包: img

1,客户端发送SYN请求包 2,服务端返回SYN+ACK,表明端口开放 3,客户端返回ACK给服务端,表明连接已建立 4,客户端主动断开连接 SYN扫描(sS):通过客户端不和服务端建立TCP三次握手进行端口探测 扫描特点:因为未建立起来一次完整的三次握手,所以不容易被防火墙拦截和日志记录,但是这种扫描需要管理员权限,对应Linux下的root权限,Windows下的system权限。 扫描原理img wireshark抓包: img

1,客户端向服务端发送SYN请求包 2,服务端响应回复SYN+ACK数据包 3,客户端发送RST包释放连接 UDP端口扫描(sU):通过UDP协议去探测目标是否开启对应开启的UDP端口 命令:nmap -v -p1-200 192.168.1.7 -sU img

Wireshark抓包img

探测目标主机操作系统

nmap -O 192.168.1.198 (需要root权限) img nmap -A 192.168.0.105

漏洞探测:

扫描系统漏洞: nmap --script vuln 192.168.0.105 img

总结:

Nmap可以分为命令行和图形化界面,上述记录直接采用kali中的nmap命令行,nmap的功能很多,但是日常使用中通常作为主机,端口和服务探测工具,此篇文章主要介绍常用命令,后续会持续更新和完善。

涉及相关学习文档:

Web安全工具—WireShark使用(持续更新)

本文为互联网自动采集或经作者授权后发布,本文观点不代表立场,若侵权下架请联系我们删帖处理!文章出自:https://blog.csdn.net/weixin_44431280/article/details/123350993
-- 展开阅读全文 --
KillDefender 的 Beacon 对象文件 PoC 实现
« 上一篇 02-09
Web安全—逻辑越权漏洞(BAC)
下一篇 » 03-13

发表评论

成为第一个评论的人

热门文章

标签TAG

最近回复