NMAP扫描(kali)
查看nmap帮助
nmap --help
主机发现,扫描整个C段
sudo nmap -sn 192.168.2.0/24
端口扫描,最小速度10000,扫描全部端口(-p-)
sudo nmap --min-rate 10000 -p- 192.168.200.24410000是权衡过的速度,不快不慢,在最合适的时间尽量不遗漏
扫描UDP协议端口,防止遗漏
sudo nmap -sU --min-rate 10000 -p- 192.168.200.244
探测服务
sudo nmap -sT -sV -O -p135,139,445,902,5357 192.168.200.244-sT指定TCP协议,-sV查看对应版本,-O枚举操作系统的信息,最好将两次扫描的端口全部加上包括UDP协议的,防止遗漏
扫描漏洞
sudo nmap --script=vuln -p135,139,445,902,5357 192.168.200.244script脚本,vuln漏洞脚本
ping扫描(kali)
主机发现,扫描整个C段
for i in {1..254};do ping -c 1 -W 1 192.168.200.$i;done通过特征字符扫描,直接扫描的话200多条记录不便于我们观察,可以通过小范围对已知ip进行扫描,然后对比在通过特征字符扫描,这样结果只留下我们想要的for i in {1..254};do ping -c 1 -W 1 192.168.200.$i | grep from ;done这里from就是特征字符
端口扫描-通过传统nc进行扫描
nc.traditional -vv -z 192.168.200.244 1-65535通过字符特征扫描,过滤掉没有开放的端口nc.traditional -vv -z 192.168.200.244 1-65535 2>&1 | grep -v refused
端口扫描-通过伪设备扫描
for i in {1..65535}; do (echo < /dev/tcp/192.168.200.244/&i) &>/dev/null &&
printf "\n[+]The Open Port is: %d\n" "$i" || printf ".";done
kali如何结束线程,ctrl+z然后输入kill -9 %1