nmap在kali的使用方法和常见命令(入门)
kali linux 自帶有namp,無需下載安裝,命令形式為namp +
點擊可查看使用說明信息
掃描目標計算機,一般可以獲取以下信息:
是否在線
所在網絡的拓撲
開放的端口
所使用的操作系統
所運行的服務與版本
所存在的漏洞
常用命令窮舉
經典單個主機IP/域名普通掃描:
nmap 目標IP只檢測是否聯網:
nmap -sn 目標IP多個不連續目標:
nmap [目標ip1 ip2 ip3......]區域全目標:
nmap [IP地址范圍]目標全子網:
nmap [IP地址/掩碼位數]?屏蔽ping協議:
nmap -PN [目標IP]僅可ping協議:
nmap -sP [目標IP]?
使用ARP協議:
nmap -PR [目標IP]使用TCP協議:
1.半掃描,迅速且隱蔽
nmap -sS 目標IP2.全掃描,完成3次握手
nmap -sT 目標IP?反向域名解析:
nmap -sL 目標IP?
使用UDP協議:
nmap -sU [目標IP]查看服務版本:
nmap -sV詳細服務信息:
nmap -sC確定正在運行的機器:
nmap -P0 目標IP發送一個設置了SYN標志位的空TCP報文,嘗試建立連接:
nmap -PS 目標IP發送一個設置了ACK標志位的空TCP報文,嘗試建立連接:
nmap -PA 目標IP發送一個空的UDP報文:
nmap -PU 目標IP?
?發送一個ICMP type 8 (回聲請求)報文到目標IP地址:
nmap -PE 目標IP證書鑒權檢查:
nmap --script=auth [目標IP]暴力破解:
nmap --script=brute [目標IP]信息挖掘:
nmap --script=discovery [目標IP]讀取文件:
nmap -iL 文件拒絕服務攻擊:
nmap --script=dos [目標IP]利用已知的漏洞入侵系統:
nmap --script=exploit [目標IP]利用第三方的數據庫或資源進行信息收集或攻擊:
nmap --script=external [目標IP]進行模糊測試,發送異常的包到目標機,探測出潛在漏洞:
nmap --script=fuzzer [目標IP]進行入侵,此類腳本可能引發對方的IDS/IPS的記錄或屏蔽:
nmap --script=intrusive [目標IP]探測目標機是否感染了病毒、開啟了后門等信息:
nmap --script=malware [目標IP]檢查系統安全:
nmap --script=safe [目標IP]檢查常見的漏洞:
nmap --script=vuln [目標IP]檢查所有端口:
nmap -p "*" [目標IP]指定端口:
nmap -p 端口號 [目標IP]查看常用端口:
nmap --top-ports 端口數量 [目標IP]掃描結果另存為1.txt:
nmap -oX 1.txt [目標IP]高級掃描:
不利用自身ip進行掃描獲取目標開放端口
啟動postgresql
systemctl start postgresql?驗證,active(活躍)
systemctl status postgresql?啟動MSF
msfconsole?使用掃描空閑主機的模塊
use auxiliary/scanner/ip/ipidseq?查看需要進行配置內容
show options?進行配置,在Required下,yes代表必須設置,no代表可以不更改,設置RHOSTS的一個掃描范圍,同時設置THREADS的線程數,50或者100
run使用msf內的nmap中的-sI獲取192.168.200.131對目標進行掃描
nmap -PN -sI 傀儡機IP 目標IP運行時按X查看進程
端口反饋:
- open:應用程序在該端口接受TCP連接/UDP報文
- closed:關閉的端口對于nmap也是可訪問的,它接受nmap探測報文并作出響應,但是沒有應用程序在其上監聽
- filtered:由于包過濾阻止探測報文達到端口,nmap無法確定端口是否開放。過濾可能來自專業的防火墻設備,路由規則或者主機上的軟件防火墻
- unfiltered:未被過濾狀態意味著端口可訪問,但是nmap無法確定它是開發還是關閉。只有映射防火墻規則集的ACK掃描才會把端口分類到這個狀態
- open|filtered:無法確定端口是開放還是過濾
?主機反饋:
- 第1行:Nmap的版本以及掃描開始的時間
- 第2行:是一個標題,生成目標主機的報告
- 第3行:目標主機當前狀態
- 第4行:在進行掃描的端口中,關閉的端口數
- 第5、6、7:當前主機開發的端口以及端口對應的服務
- 第8行:該主機的MAC地址和網卡類型
- 最后一行:總結信息
操作系統反饋:
- ①操作系統的供應商名字
- ②操作系統的名字
- ③操作系統的版本
- ④當前設備的類型
本文僅作經驗分享,請勿用于違法事項。
總結
以上是生活随笔為你收集整理的nmap在kali的使用方法和常见命令(入门)的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: Windows隐藏账户处置
- 下一篇: 文件对比工具Beyond Compare