操作系統(tǒng):kali
(一)主機發(fā)現(xiàn)
1、批量Ping掃描:?批量掃描一個網(wǎng)段的主機存活數(shù)。
例:nmap -sP 192.168.0.1/24??##使用ping批量掃描192.168.0段的存活主機。
掃描IP地址范圍:?可以指定一個IP地址范圍
例:nmap -sP 192.168.0.90-100 #掃描90-100的IP
?
2、跳過Ping探測:?
有些主機關(guān)閉了ping檢測,所以可以使用-P0跳過ping的探測,可以加快掃描速度。
例:namp -P0 172.16.30.47 ##不通過ping掃描對 172.16.30.47進(jìn)行探測
3、計算網(wǎng)段主機IP
?-sL? ? ?僅列出指定網(wǎng)段上的每臺主機,不發(fā)送任何報文到目標(biāo)主機。
例:nmap -sL 192.168.0.0/24? ##列出192.168.0段的主機。
?
4、主機發(fā)現(xiàn)
-sn: Ping Scan 只進(jìn)行主機發(fā)現(xiàn),不進(jìn)行端口掃描。
例:nmap -sn 192.168.0.0/24 掃描192.168.0地址段的存活主機。
(二)端口掃描
注:nmap默認(rèn)掃描1000個常用端口
1、 -P 探測目標(biāo)主機開放的端口
例:nmap -P 172.16.30.47? ? ? ? #探測目標(biāo)主機172.16.30.47開放的端口
?這是被掃機器開了防火墻的結(jié)果
這是被掃機器沒開防火墻的結(jié)果
2、-sS? (TCP SYN掃描) 使用SYN半開掃描。
例1:nmap -sS 172.16.30.47??使用SYN半開掃描掃描172.16.30.47開放的端口。
?例2:nmap -sS 192.168.0.0/24??使用SYN半開掃描掃描192.168.0段存活主機開放的端口。
?
3、-sU (UDP掃描)掃描UDP端口
例:nmap -sU 172.16.30.47?掃描目標(biāo)主機開放的UDP端口;
?
(三)版本探測
1、-sV? 版本探測,打開版本探測。 也可以用-A同時打開操作系統(tǒng)探測和版本探測。
例:nmap -sV 172.16.30.47? 探測目標(biāo)主機172.16.30.47?的端口對應(yīng)服務(wù)版本。
?
(四)OS探測
1、-O?(啟用操作系統(tǒng)檢測)
nmap -O 172.16.30.47?對目標(biāo)主機的操作系統(tǒng)進(jìn)行檢測;
?
(五)漏洞發(fā)現(xiàn)參數(shù)
nmap腳本大概分類如下:
auth:負(fù)責(zé)處理鑒權(quán)證書(繞開鑒權(quán))的腳本;
broadcast:在局域網(wǎng)內(nèi)探查更多服務(wù)開啟狀況,如dhcp、dns、sqlserver等服務(wù);
brute:提供暴力破解方式,針對常見的應(yīng)用,如http、snmp等;
default:使用-sC或-A選項掃描時候默認(rèn)的腳本,提供基本腳本掃描能力;
discovery:對網(wǎng)絡(luò)進(jìn)行更多的信息,如SMB枚舉、SNMP查詢等;
dos:用于進(jìn)行拒絕服務(wù)攻擊;
exploit:利用已知的漏洞入侵系統(tǒng);
external:利用第三言的數(shù)據(jù)庫或資源,例如進(jìn)行whois解析;
fuzzer:模糊測試的腳本,發(fā)送異常的包到目標(biāo)機,探測出潛在的漏洞;
intrusive:入侵性的腳本,此類腳本可能引發(fā)對方的IDS/IPS的記錄或屏蔽;
malware:探測目標(biāo)機是否感染了病毒、開啟了后門等信息;
safe:此類與intrusive相反,屬于安全性腳本;
version:負(fù)責(zé)增強服務(wù)與版本掃描(Version Detection)功能的腳本;
vuln:負(fù)責(zé)檢查目錄機是否有常見的漏洞(Vulnerability),如是否有MS08_067;
例:nmap --script=fuzzer 172.16.30.47?
模糊測試的腳本,發(fā)送異常的包到目標(biāo)機,探測出潛在的漏洞;script后跟不同的變量以實現(xiàn)特定的功能。文章來源:http://www.zghlxwxcb.cn/news/detail-504671.html
文章來源地址http://www.zghlxwxcb.cn/news/detail-504671.html
到了這里,關(guān)于Nmap掃描器主機、端口、版本、OS、漏洞掃描基本用法的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!