日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

nmap在kali的使用方法和常见命令(入门)

發布時間:2023/12/18 编程问答 30 豆豆
生活随笔 收集整理的這篇文章主要介紹了 nmap在kali的使用方法和常见命令(入门) 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

kali linux 自帶有namp,無需下載安裝,命令形式為namp +

點擊可查看使用說明信息

掃描目標計算機,一般可以獲取以下信息:

是否在線
所在網絡的拓撲
開放的端口
所使用的操作系統
所運行的服務與版本
所存在的漏洞

常用命令窮舉

經典單個主機IP/域名普通掃描:

nmap 目標IP

只檢測是否聯網:

nmap -sn 目標IP

多個不連續目標:

nmap [目標ip1 ip2 ip3......]

區域全目標:

nmap [IP地址范圍]

目標全子網:

nmap [IP地址/掩碼位數]

?屏蔽ping協議:

nmap -PN [目標IP]

僅可ping協議:

nmap -sP [目標IP]

?

使用ARP協議:

nmap -PR [目標IP]

使用TCP協議:

1.半掃描,迅速且隱蔽

nmap -sS 目標IP

2.全掃描,完成3次握手

nmap -sT 目標IP

?反向域名解析:

nmap -sL 目標IP

?

使用UDP協議:

nmap -sU [目標IP]

查看服務版本:

nmap -sV

詳細服務信息:

nmap -sC

確定正在運行的機器:

nmap -P0 目標IP

發送一個設置了SYN標志位的空TCP報文,嘗試建立連接:

nmap -PS 目標IP

發送一個設置了ACK標志位的空TCP報文,嘗試建立連接:

nmap -PA 目標IP

發送一個空的UDP報文:

nmap -PU 目標IP

?

?發送一個ICMP type 8 (回聲請求)報文到目標IP地址:

nmap -PE 目標IP

證書鑒權檢查:

nmap --script=auth [目標IP]

暴力破解:

nmap --script=brute [目標IP]

信息挖掘:

nmap --script=discovery [目標IP]

讀取文件:

nmap -iL 文件

拒絕服務攻擊:

nmap --script=dos [目標IP]

利用已知的漏洞入侵系統:

nmap --script=exploit [目標IP]

利用第三方的數據庫或資源進行信息收集或攻擊:

nmap --script=external [目標IP]

進行模糊測試,發送異常的包到目標機,探測出潛在漏洞:

nmap --script=fuzzer [目標IP]

進行入侵,此類腳本可能引發對方的IDS/IPS的記錄或屏蔽:

nmap --script=intrusive [目標IP]

探測目標機是否感染了病毒、開啟了后門等信息:

nmap --script=malware [目標IP]

檢查系統安全:

nmap --script=safe [目標IP]

檢查常見的漏洞:

nmap --script=vuln [目標IP]

檢查所有端口:

nmap -p "*" [目標IP]

指定端口:

nmap -p 端口號 [目標IP]

查看常用端口:

nmap --top-ports 端口數量 [目標IP]

掃描結果另存為1.txt:

nmap -oX 1.txt [目標IP]

高級掃描:

不利用自身ip進行掃描獲取目標開放端口

啟動postgresql

systemctl start postgresql

?驗證,active(活躍)

systemctl status postgresql

?啟動MSF

msfconsole

?使用掃描空閑主機的模塊

use auxiliary/scanner/ip/ipidseq

?查看需要進行配置內容

show options

?進行配置,在Required下,yes代表必須設置,no代表可以不更改,設置RHOSTS的一個掃描范圍,同時設置THREADS的線程數,50或者100

run

使用msf內的nmap中的-sI獲取192.168.200.131對目標進行掃描

nmap -PN -sI 傀儡機IP 目標IP

運行時按X查看進程

端口反饋:

  • open:應用程序在該端口接受TCP連接/UDP報文
  • closed:關閉的端口對于nmap也是可訪問的,它接受nmap探測報文并作出響應,但是沒有應用程序在其上監聽
  • filtered:由于包過濾阻止探測報文達到端口,nmap無法確定端口是否開放。過濾可能來自專業的防火墻設備,路由規則或者主機上的軟件防火墻
  • unfiltered:未被過濾狀態意味著端口可訪問,但是nmap無法確定它是開發還是關閉。只有映射防火墻規則集的ACK掃描才會把端口分類到這個狀態
  • open|filtered:無法確定端口是開放還是過濾

?主機反饋:

  • 第1行:Nmap的版本以及掃描開始的時間
  • 第2行:是一個標題,生成目標主機的報告
  • 第3行:目標主機當前狀態
  • 第4行:在進行掃描的端口中,關閉的端口數
  • 第5、6、7:當前主機開發的端口以及端口對應的服務
  • 第8行:該主機的MAC地址和網卡類型
  • 最后一行:總結信息

操作系統反饋:

  • ①操作系統的供應商名字
  • ②操作系統的名字
  • ③操作系統的版本
  • ④當前設備的類型

本文僅作經驗分享,請勿用于違法事項。

總結

以上是生活随笔為你收集整理的nmap在kali的使用方法和常见命令(入门)的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。