首页
社区
课程
招聘
【信息收集工具】Nmap基础使用
发表于: 2021-6-16 08:36 3384

【信息收集工具】Nmap基础使用

2021-6-16 08:36
3384

Nmap常用扫描指令

Nmap下载

官网:nmap.org

我的指令测试网站(大家都可以进):http://59.63.200.79:8802/

常用的端口扫描指令

  • 如果是超级用户,无参数扫描等价于sS参数扫描
  • 否则,无参数扫描等价于sT参数扫描(TCP,完整连接)
  • -sS: TCP SYN 扫描
    • image-20210614201038985
  • -p : 指定端口号扫描
    • image-20210614200448662
  • -v : 显示扫描过程
    • image-20210614200609830
  • -F:快速扫描
    • image-20210614201433133
  • -Pn : 禁止ping后扫描 -->跳过主机发现的过程进行端口扫描
    • image-20210614201507962
  • -A: 全面的系统扫描:包括打开操作系统探测、版本探测、脚本扫描、路径跟踪
    • image-20210614201608967
  • -sU: UDP扫描
    • image-20210614202002324
  • -sT: TCP扫描
  • -sV: 扫描系统版本和程序版本号检测
    • image-20210614202024173
  • --script=vuln : 全面漏洞扫描
    • image-20210614202936594
  • -n: 禁止反向域名解析
    • image-20210614202428352
  • -R:反向域名解析
    • image-20210614202336984
  • -6: 启动IPV6扫描
  • 扫描指定ip开放端口
    • nmap -sS -p 80 -v 59.63.200.79
      • 穿透防火墙扫描 nmap -Pn -A 59.63.200.79 -->服务器禁止ping命令 就使用
        • image-20210614200903852

Nmap扫描状态

  • Opend:端口开启
  • Closed:端口关闭
  • Filtered:端口被过滤,数据没有到达主机
  • Unfilered:未被过滤,数据有到达主机,不能识别端口当前状态
  • Open | filtered: 开放或者被过滤,端口没有返回值,主要发生在UDP、IP、FIN、NULL和Xmas扫描中
  • Closed | filtered: 关闭或者被过滤,只发生在IP iD idle扫描

Nmap漏洞扫描

  • 使用Nmap中的脚本进行信息收集
    • whois 信息
      • image-20210614205814016
      • nmap --script=whois-domain zkaq.cn
      • image-20210614205108905
      • image-20210614205059280
      • 脚本路径 /usr/share/nmap/scripts/
        • image-20210614205009260
    • DNS解析查询
      • 使用DNS爆破脚本进行dns解析扫描 nmap --script=dns-brute zkaq.cn
      • image-20210614205840977
      • nmap --script=dns -brute zkaq.cn
      • image-20210614210137975
  • nmap官方脚本
    • https://svn.nmap.org/nmap/scripts/

Nmap报告输出

  • 把Nmap扫描结果保存到本地
    • 标准保存
      • nmap -oN test.txt zkaq.cn --> outName缩写oN
      • image-20210614213142905
    • 保存为xml格式
      • nmap -oX test .xml zkaq.cn --> outXml缩写oX

[招生]科锐逆向工程师培训(2024年11月15日实地,远程教学同时开班, 第51期)

收藏
免费 2
支持
分享
最新回复 (0)
游客
登录 | 注册 方可回帖
返回
//