【kali Linux】信息收集-网络映射工具Nmap

释放双眼,带上耳机,听听看~!
尝试渗透之前,必须先识别在这个目标网络内活跃的主机。在一个目标网络内,最简单的方法就是执行ping命令。当然,它可能被一个主机拒绝,也可能被接收。nmap的工作原理发送TCP数据包(Flag=SYN)到开放的TCP端口上发送一个空的TCP数据包到开放的TCP端口上发送TCP数据包(SYN、URG、P

尝试渗透之前,必须先识别在这个目标网络内活跃的主机。在一个目标网络内,最简单的方法就是执行ping命令。当然,它可能被一个主机拒绝,也可能被接收。


nmap的工作原理

  1. 发送TCP数据包(Flag=SYN)到开放的TCP端口上

  2. 发送一个空的TCP数据包到开放的TCP端口上

  3. 发送TCP数据包(SYN、URG、PSH和FIN)到开放的TCP端口上

  4. 发送TCP数据包(Flag=ACK)到开放的TCP端口上

  5. 发送TCP数据包(Flag=SYN)到关闭的TCP端口上

  6. 发送TCP数据包(Flag=URG、PSH和FIN)到关闭的TCP端口上

nmap的扫描类型

  1. TCP SYN扫描 UDP端口

  2. 操作系统识别 隐蔽端口


00×1:使用nmap查看主机是否在线

QQ截图20171128211812.png

从输出的信息中可以看到192.168.0.6的主机域名、主机在线和MAC地址等


00×2:使用nmap查看主机开放的端口

QQ截图20171128212724.png

输出了目标主机所有的开放端口

当然也可以指定端口范围:

QQ截图20171128212917.png

也可以扫描特定的端口号来扫描:

QQ截图20171128213149.png

扫描了192.168.0.*这个网段内所有开启了22端口的主机信息


00×3:使用namp识别系统指纹

QQ截图20171128213551.png

使用命令-O  大写的哦 不是零

扫描出了主机192.168.0.6指纹信息 包括主机打开的端口 MAC地址 操作系统类型和内核版本


00×4:使用nmap识别服务指纹信息

QQ截图20171128213918.png

不仅获取到了开放端口服务还获取到了对应的服务版本信息

给TA买糖
共{{data.count}}人
人已赞赏
安全工具

【kali Linux】信息收集-枚举工具

2017-11-27 11:09:27

安全工具

3个泄露的NSA漏洞利用工具重写 通杀所有Windows版本 附Exp

2018-2-6 12:40:33

0 条回复 A文章作者 M管理员
    暂无讨论,说说你的看法吧
个人中心
购物车
优惠劵
今日签到
有新私信 私信列表
搜索