【kali工具】NMAP 高级使用技巧

NMAP 高级使用技巧

6.1.3 NMAP 语法及示例

语法:nmap [Scan Type(s)] [Options]

例 1:使用 nmap 扫描一台服务器

默认情况下,Nmap 会扫描 1000 个最有可能开放的 TCP 端口。

┌──(root💀xuegod53)-[~]

└─# nmap 192.168.1.63

Starting Nmap 7.91 ( Nmap: the Network Mapper - Free Security Scanner ) at 2021-03-04 10:24 CST

Nmap scan report for bogon (192.168.1.63)

Host is up (0.000098s latency).

Not shown: 997 closed ports

PORT STATE SERVICE

22/tcp open ssh

80/tcp open http

111/tcp open rpcbind

MAC Address: 00:50:56:28:C2:08 (VMware)

Nmap done: 1 IP address (1 host up) scanned in 0.49 seconds

例 2: 扫描一台机器,查看它打开的端口及详细信息。

参数说明:

-v 表示显示冗余信息,在扫描过程中显示扫描的细节,从而让用户了解当前的扫描状态。

└─# nmap -v 192.168.1.63 #查看以下相关信息。

Starting Nmap 7.91 ( Nmap: the Network Mapper - Free Security Scanner ) at 2021-03-04 10:26 CST

Initiating ARP Ping Scan at 10:26

Scanning 192.168.1.63 [1 port]

Completed ARP Ping Scan at 10:26, 0.04s elapsed (1 total hosts)

Initiating Parallel DNS resolution of 1 host. at 10:26

Completed Parallel DNS resolution of 1 host. at 10:26, 0.00s elapsed

Initiating SYN Stealth Scan at 10:26

Scanning bogon (192.168.1.63) [1000 ports]

Discovered open port 111/tcp on 192.168.1.63

Discovered open port 22/tcp on 192.168.1.63

Discovered open port 80/tcp on 192.168.1.63

Completed SYN Stealth Scan at 10:26, 0.08s elapsed (1000 total ports)

Nmap scan report for bogon (192.168.1.63)

Host is up (0.00013s latency).

Not shown: 997 closed ports

PORT STATE SERVICE

22/tcp open ssh

80/tcp open http

111/tcp open rpcbind

MAC Address: 00:50:56:28:C2:08 (VMware)

例 3:扫描一个范围: 端口 1-65535

└─# nmap -p 1-65535 192.168.1.63

Starting Nmap 7.91 ( Nmap: the Network Mapper - Free Security Scanner ) at 2021-03-04 10:28 CST

Nmap scan report for bogon (192.168.1.63)

Host is up (0.00084s latency).

Not shown: 65532 closed ports

PORT STATE SERVICE

22/tcp open ssh

80/tcp open http

111/tcp open rpcbind

MAC Address: 00:50:56:28:C2:08 (VMware)

注:生产环境下,我们只需要开启正在提供服务的端口,其他端口都关闭。

关闭不需要开的服务有两种方法:

情景 1:你认识这个服务,直接关服务

└─# systemctl stop rpcbind

情景 2:不认识这个服务,查看哪个进程使用了这个端口并找出进程的路径,然后 kill 进程,删除文

件,接下来以 22 端口为例,操作思路如下:

└─# lsof -i :22 #查看 22 端口正在被哪个进程使用

COMMAND PID USER FD TYPE DEVICE SIZE/OFF NODE NAME

sshd 1089 root 3u IPv4 21779 0t0 TCP *:ssh (LISTEN)

通过 ps 命令查找对应的进程文件:

└─# ps -axu | grep 1089

root 1089 0.0 0.1 105996 3744 ? Ss 10:52 0:00 /usr/sbin/sshd -D

注:看到进程的文件的路径是/usr/sbin/sshd 。如果没有看到此命令的具体执行路径,说明此木马

进程可以在 bash 终端下直接执行,通过 which 和 rpm -qf 来查看命令的来源,如下:

└─# which vim

/usr/bin/vim

解决:

└─# kill -9 1089

总结:这个思路主要用于找出黑客监听的后门端口和木马存放的路径。

例 4: 扫描一台机器:查看此服务器开放的端口号和操作系统类型。

└─# nmap -sS -O xueshenit.com

注:-O 参数并不能 100%确认目标操作系统版本,无法确认准确的操作系统版本时 nmap 会给出几

个可能性比较高的建议。

参数说明:

-O: 显示出操作系统的类型。 每一种操作系统都有一个指纹。

-sS:半开扫描(half-open)

测试自己的电脑(物理机):

└─# nmap -sS -O 192.168.1.14

。。。

Running: Microsoft Windows 10

例 5:扫描一个网段中所有机器是什么类型的操作系统。

└─# nmap -sS -O 192.168.1.0/24

例 6: 查找一些有特点的 IP 地址中,开启 80 端口的服务器。

└─# nmap -v -p 80 192.168.1.62-67

例 7:如何更隐藏的去扫描,频繁扫描会被屏蔽或者锁定 IP 地址。

--randomize_hosts # 随机扫描,对目标主机的顺序随机划分

--scan-delay #延时扫描,单位秒,调整探针之间的延迟

(1)、随机扫描

└─# nmap -v --randomize-hosts -p 80 192.168.1.62-69

Nmap scan report for 192.168.1.69 [host down]

Nmap scan report for 192.168.1.68 [host down]

Nmap scan report for 192.168.1.67 [host down]

Nmap scan report for 192.168.1.65 [host down]

Nmap scan report for 192.168.1.66 [host down]

(2)、随机扫描+延时扫描 ,默认单位秒

└─# nmap -v --randomize-hosts --scan-delay 3000ms -p 80 192.168.1.62-69

例 8:使用通配符指定 IP 地址

└─# nmap -v --randomize-hosts --scan-delay 30 -p 80 1.*.2.3-8

例 8:TCP Connect 扫描

└─# nmap -sT 192.168.1.63 -p 80

这种扫描方式和 SYN 扫描很像,只是这种扫描方式完成了 TCP 的三次握手。

例 9:UDP 扫描

└─# nmap -sU 192.168.1.63

端口状态解析:

open:从目标端口得到任意的 UDP 应答

open|filtered:如果目标主机没有给出应答

closed:ICMP 端口无法抵达错误

filtered:ICMP 无法抵达错误

例 10:报文分段扫描

└─# nmap -f -v 192.168.1.63

使用-f 选项可以对 nmap 发送的探测数据包进行分段。这样将原来的数据包分成几个部分,目标网

络的防御机制例如包过滤、防火墙等在对这些数据包进行检测的时候就会变得更加困难。另外必须谨慎使

用这个选项,一些老旧的系统在处理分段的包时经常会出现死机的情况。

例 11:使用诱饵主机隐蔽扫描

在初始的 ping 扫描(ICMP、SYN、ACK 等)阶段或真正的端口扫描,以及远程操作系统检测(-

O)阶段都可以使用诱饵主机选项。但是在进行版本检测或 TCP 连接扫描时,诱饵主机选项是无效的。

(1)、随机 3 个诱饵

└─# nmap -D RND:3 192.168.1.63

(2)、使用自己 IP 作为诱饵

└─# nmap -D ME 192.168.1.63

(3)、指定单个 IP:192.168.1.14 作为诱饵

└─# nmap -D 192.168.1.14 192.168.1.63

(4)、指定多个 IP 作为诱饵对 192.168.1.63 进行探测

└─# nmap -D 192.168.1.14,192.168.1.18 192.168.1.63

例 12:伪造源端口为 8888 对目标进行扫描

└─# nmap --source-port 8888 101.200.128.35

└─# nmap -g 8888 101.200.128.35

例 13:从互联网上随机选择 10 台主机扫描是否运行 Web 服务器(开放 80 端口)

└─# nmap -v -iR 10 -p 80

例 14:将所有主机视为联机,跳过主机发现,这种方式可以穿透防火墙,避免被防火墙发现

└─# nmap -Pn 101.200.128.35

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/diannao/13331.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

【介绍下Python多线程,什么是Python多线程】

🌈个人主页: 程序员不想敲代码啊 🏆CSDN优质创作者,CSDN实力新星,CSDN博客专家 👍点赞⭐评论⭐收藏 🤝希望本文对您有所裨益,如有不足之处,欢迎在评论区提出指正,让我们共…

【气象常用】时间序列的线性拟合

效果图: 主要步骤: 1. 数据准备:下载Hadley Centre observations datasets的HadSST数据 可参考【气象常用】时间序列图-CSDN博客 2. 数据处理:计算线性拟合 3. 图像绘制:绘制折线及拟合线,并添加文本 …

Nacos部署选择数据源mysql8.0,启动报错No DataSource Set(终极解决方案)

Nacos部署选择数据源mysql8.0,启动报错No DataSource Set(终极解决方案) 选择mysql5.7正常,但是选择mysql8.0就报这个错,配置都确认无问题,但就是用不了mysql8.0 排查了好久,发现是数据库字符集…

其他自动化工程师都在偷偷学习AI技术,你再不学就落后了!一篇文章教会你使用AI!

其他自动化工程师都在偷偷学习AI技术,你再不学就落后了!一篇文章教会你使用AI! 哈喽,大家好,我是小叔。了解小叔的朋友都清楚,我从来都不是标题党,我只会用美女图片来吸引你们😂&am…

python 六句话让电脑告诉你,刚才插入的串口编号

六句话让电脑告诉你,我的串口号 第一步,安装python 编译器以及pyserial 模块第二步,写入代码 import serial.tools.list_ports usart_list list(serial.tools.list_ports.comports()) input("Please insert your serial port:")…

【OpenCV 基础知识 4】分离图像通道

cvSplit()是openCV中的一个函数,它分别复制每个通道到多个单通道图像。 void cvSplit( const CvArr* src, CvArr* dst0, CvArr* dst1, CvArr* dst2, CvArr* dst3 );.cvSplit()函数将复制src的各个通道到图像dst0,dst1,dst2和dst3中…

midjourney里有哪些常用参数?

一、stylize参数 Midjourney 经过训练,可以生成更加具有艺术色彩、构图和形式的图像。 --stylize或参数--s影响该训练的应用程度。 低风格化值生成的图像与提示词非常匹配,但艺术性较差。数值越高艺术性更好,但是和描述词相关性更差&#…

Polars,一个高效处理数据的python库

Polars 库简介 Polars 是一个用于数据操作和分析的快速、内存优化的Rust编写的DataFrame库,具有类似于Pandas的API接口。它提供了高性能的数据操作、并行计算和内存效率,适用于处理大规模数据集。 安装与使用 使用 pip 安装 Polars:pip install polarsPython 中导…

【python量化交易】—— 双均线择时策略 - Qteasy自定义交易策略【附源码】

使用qteasy自定义并回测双均线交易策略 使用qteasy自定义并回测一个双均线择时策略策略思想导入qteasy模块创建一个新的策略回测交易策略,查看结果 使用qteasy自定义并回测一个双均线择时策略 我们今天使用qteasy来回测一个双均线择时交易策略,qteasy是…

Spring初学入门(跟学笔记)

一、Spring概述 Spring是一款主流的Java EE轻量级开源框架。 Spring的核心模块:IoC(控制反转,指把创建对象过程交给Spring管理 )、AOP(面向切面编程,在不修改源代码的基础上增强代码功能) 二、…

AI大语言模型在公共服务中的应用实例

随着计算机技术的飞速发展,人工智能已经成为了当今科技领域的热门话题。从早期的图灵测试到现在的深度学习和神经网络,人工智能已经取得了令人瞩目的成就。特别是近年来,大数据、云计算、高性能计算等技术的发展为人工智能的研究提供了更加广…

【Linux深度学习5.15(堡垒机)】

JumpServer堡垒机 使用堡垒机管理服务器 一. 环境 1.将jump压缩包上传至服务器并解压2.安装jump server./jumpserver install一直选择默认就可以3.启动jumpserver./jumpserver start4.测试windows : 浏览器访问ipLinux : ssh -p2222 adminip5.登录账号 : admin 密码 : admin…

多客陪玩系统源码,线上游戏开黑陪玩,线下预约家政服务,语音陪聊,陪玩成品搭建,源码交付,支持二开,陪玩系统开发

游戏陪玩系统主要的优势就是,只要有手游和网游不断推出,就有钱可赚。为什么呢?因为电竞行业正处于上升发展阶段,而且玩游戏对于现代人来说是很好的一种解压方式,所以在市场和用户需求方面都是有保证的。再加上现代人的社交压力越…

使用 5 种有用的方法将音乐从 iTunes 传输到安卓手机

有许多在线音乐应用程序可供您选择,但如果您想在 安卓手机上欣赏 iTunes 音乐,您需要了解步骤。今天的主题是如何将音乐从 iTunes 传输到 安卓设备上。虽然没有适用于 Android 的 iTunes,但您可以在此处获取 5 种有用的方法将 iTunes 音乐传输…

Nginx-04-Docker Nginx

Docker Nginx 实战 HTTP 服务 Nginx 的最大作用,就是搭建一个 Web Server。 有了容器,只要一行命令,服务器就架设好了,完全不用配置。 运行官方 image $ docker container run \-d \-p 8080:80 \--rm \--name mynginx \nginx…

突破性能瓶颈: Java 22的性能提升之旅

Java 22带来的性能改进,特别是在垃圾回收(GC)方面的优化,对于实时系统有着显著的影响。实时系统要求在保证高响应性的同时,还需要保持较高的可靠性和稳定性。以下是一些关键点,展示了Java 22性能改进对于实…

Java进阶-SpringCloud设计模式-工厂模式的设计与详解

在Java和Spring Cloud的上下文中,虽然Spring Cloud本身并没有直接实现传统的设计模式(如工厂模式),但理解设计模式如何与Spring框架结合使用是非常重要的。工厂模式是一种创建型设计模式,它提供了一种封装对象创建过程…

网站开发之前端和后端开发的区别和联系

随着互联网的发展,网站已经成为人们日常生活中不可或缺的一部分。而网站的开发技术也在不断地发展和更新。在网站开发中,前端和后端是两个重要的概念。本文将介绍前端和后端的区别与联系。 一、前端和后端的定义 前端是指网站的用户界面,包…

【学习笔记】C++每日一记[20240515]

简述malloc/free与new/delete的区别 malloc/free是C语言提供的库函数,通过函数调用访问,需要传递参数并接收返回值;而new/delete是C的运算符,有自己的语法规则和运算方式。 malloc/free函数只能应用于基本类型,而new…

.NET使用Microsoft.IdentityModel.Tokens对SAML2.0登录断言校验

如题。使用SAML单点登录对IDP返回的Response断言使用微软提供的Microsoft.IdentityModel.Tokens对断言(Assertion)进行校验。 首先需要安装Muget包,Microsoft.IdentityModel.Tokens和Microsoft.IdentityModel.Tokens.Saml。 简易示例代码如…