尝试渗透之前,必须先识别在这个目标网络内活跃的主机。在一个目标网络内,最简单的方法就是执行ping命令。当然,它可能被一个主机拒绝,也可能被接收。nmap的工作原理发送TCP数据包(Flag=SYN)到开放的TCP端口上发送一个空的TCP数据包到开放的TCP端口上发送TCP数据包(SYN、URG、PSH和FIN)到开放的TCP端口上发送TCP数据包(Flag=ACK)到开放的TCP端口上发送TCP... 尝试渗透之前,必须先识别在这个目标网络内活跃的主机。在一个目标网络内,最简单的方法就是执行ping命令。当然,它可能被一个主机拒绝,也可能被接收。 nmap的工作原理
nmap的扫描类型
00x1:使用nmap查看主机是否在线 从输出的信息中可以看到192.168.0.6的主机域名、主机在线和MAC地址等 00x2:使用nmap查看主机开放的端口 输出了目标主机所有的开放端口 当然也可以指定端口范围: 也可以扫描特定的端口号来扫描: 扫描了192.168.0.*这个网段内所有开启了22端口的主机信息 00x3:使用namp识别系统指纹 使用命令-O 大写的哦 不是零 扫描出了主机192.168.0.6指纹信息 包括主机打开的端口 MAC地址 操作系统类型和内核版本 00x4:使用nmap识别服务指纹信息 不仅获取到了开放端口服务还获取到了对应的服务版本信息 |
|
来自: 昵称11935121 > 《未命名》