尝试渗透之前,必须先识别在这个目标网络内活跃的主机。在一个目标网络内,最简单的方法就是执行ping命令。当然,它可能被一个主机拒绝,也可能被接收。
nmap的工作原理
-
发送TCP数据包(Flag=SYN)到开放的TCP端口上
-
发送一个空的TCP数据包到开放的TCP端口上
-
发送TCP数据包(SYN、URG、PSH和FIN)到开放的TCP端口上
-
发送TCP数据包(Flag=ACK)到开放的TCP端口上
-
发送TCP数据包(Flag=SYN)到关闭的TCP端口上
-
发送TCP数据包(Flag=URG、PSH和FIN)到关闭的TCP端口上
nmap的扫描类型
-
TCP SYN扫描 UDP端口
-
操作系统识别 隐蔽端口
00×1:使用nmap查看主机是否在线
从输出的信息中可以看到192.168.0.6的主机域名、主机在线和MAC地址等
00×2:使用nmap查看主机开放的端口
输出了目标主机所有的开放端口
当然也可以指定端口范围:
也可以扫描特定的端口号来扫描:
扫描了192.168.0.*这个网段内所有开启了22端口的主机信息
00×3:使用namp识别系统指纹
使用命令-O 大写的哦 不是零
扫描出了主机192.168.0.6指纹信息 包括主机打开的端口 MAC地址 操作系统类型和内核版本
00×4:使用nmap识别服务指纹信息
不仅获取到了开放端口服务还获取到了对应的服务版本信息