分享

【kali Linux】信息收集-网络映射工具Nmap

 昵称11935121 2018-03-09

尝试渗透之前,必须先识别在这个目标网络内活跃的主机。在一个目标网络内,最简单的方法就是执行ping命令。当然,它可能被一个主机拒绝,也可能被接收。nmap的工作原理发送TCP数据包(Flag=SYN)到开放的TCP端口上发送一个空的TCP数据包到开放的TCP端口上发送TCP数据包(SYN、URG、PSH和FIN)到开放的TCP端口上发送TCP数据包(Flag=ACK)到开放的TCP端口上发送TCP...

尝试渗透之前,必须先识别在这个目标网络内活跃的主机。在一个目标网络内,最简单的方法就是执行ping命令。当然,它可能被一个主机拒绝,也可能被接收。


nmap的工作原理

  1. 发送TCP数据包(Flag=SYN)到开放的TCP端口上

  2. 发送一个空的TCP数据包到开放的TCP端口上

  3. 发送TCP数据包(SYN、URG、PSH和FIN)到开放的TCP端口上

  4. 发送TCP数据包(Flag=ACK)到开放的TCP端口上

  5. 发送TCP数据包(Flag=SYN)到关闭的TCP端口上

  6. 发送TCP数据包(Flag=URG、PSH和FIN)到关闭的TCP端口上

nmap的扫描类型

  1. TCP SYN扫描 UDP端口

  2. 操作系统识别 隐蔽端口


00x1:使用nmap查看主机是否在线

【kali Linux】信息收集-网络映射工具Nmap

从输出的信息中可以看到192.168.0.6的主机域名、主机在线和MAC地址等


00x2:使用nmap查看主机开放的端口

【kali Linux】信息收集-网络映射工具Nmap

输出了目标主机所有的开放端口

当然也可以指定端口范围:

【kali Linux】信息收集-网络映射工具Nmap

也可以扫描特定的端口号来扫描:

【kali Linux】信息收集-网络映射工具Nmap

扫描了192.168.0.*这个网段内所有开启了22端口的主机信息


00x3:使用namp识别系统指纹

【kali Linux】信息收集-网络映射工具Nmap

使用命令-O 大写的哦 不是零

扫描出了主机192.168.0.6指纹信息 包括主机打开的端口 MAC地址 操作系统类型和内核版本


00x4:使用nmap识别服务指纹信息

【kali Linux】信息收集-网络映射工具Nmap

不仅获取到了开放端口服务还获取到了对应的服务版本信息

    本站是提供个人知识管理的网络存储空间,所有内容均由用户发布,不代表本站观点。请注意甄别内容中的联系方式、诱导购买等信息,谨防诈骗。如发现有害或侵权内容,请点击一键举报。
    转藏 分享 献花(0

    0条评论

    发表

    请遵守用户 评论公约

    类似文章 更多