请选择 进入手机版 | 继续访问电脑版
 找回密码
 立即注册

QQ登录

只需一步,快速开始

首页 安全 安全工具 查看内容

【kali Linux】信息收集-网络映射工具Nmap

指尖安全-小胖 2017-11-28 21:39

尝试渗透之前,必须先识别在这个目标网络内活跃的主机。在一个目标网络内,最简单的方法就是执行ping命令。当然,它可能被一个主机拒绝,也可能被接收。


nmap的工作原理

  1. 发送TCP数据包(Flag=SYN)到开放的TCP端口上

  2. 发送一个空的TCP数据包到开放的TCP端口上

  3. 发送TCP数据包(SYN、URG、PSH和FIN)到开放的TCP端口上

  4. 发送TCP数据包(Flag=ACK)到开放的TCP端口上

  5. 发送TCP数据包(Flag=SYN)到关闭的TCP端口上

  6. 发送TCP数据包(Flag=URG、PSH和FIN)到关闭的TCP端口上

nmap的扫描类型

  1. TCP SYN扫描 UDP端口

  2. 操作系统识别 隐蔽端口


00x1:使用nmap查看主机是否在线

QQ截图20171128211812.png

从输出的信息中可以看到192.168.0.6的主机域名、主机在线和MAC地址等


00x2:使用nmap查看主机开放的端口

QQ截图20171128212724.png

输出了目标主机所有的开放端口

当然也可以指定端口范围:

QQ截图20171128212917.png

也可以扫描特定的端口号来扫描:

QQ截图20171128213149.png

扫描了192.168.0.*这个网段内所有开启了22端口的主机信息


00x3:使用namp识别系统指纹

QQ截图20171128213551.png

使用命令-O  大写的哦 不是零

扫描出了主机192.168.0.6指纹信息 包括主机打开的端口 MAC地址 操作系统类型和内核版本


00x4:使用nmap识别服务指纹信息

QQ截图20171128213918.png

不仅获取到了开放端口服务还获取到了对应的服务版本信息

分享到