nmap在kali的使用方法和常见命令(入门)
kali linux 自帶有namp,無(wú)需下載安裝,命令形式為namp +
點(diǎn)擊可查看使用說(shuō)明信息
掃描目標(biāo)計(jì)算機(jī),一般可以獲取以下信息:
是否在線
所在網(wǎng)絡(luò)的拓?fù)?br /> 開(kāi)放的端口
所使用的操作系統(tǒng)
所運(yùn)行的服務(wù)與版本
所存在的漏洞
常用命令窮舉
經(jīng)典單個(gè)主機(jī)IP/域名普通掃描:
nmap 目標(biāo)IP只檢測(cè)是否聯(lián)網(wǎng):
nmap -sn 目標(biāo)IP多個(gè)不連續(xù)目標(biāo):
nmap [目標(biāo)ip1 ip2 ip3......]區(qū)域全目標(biāo):
nmap [IP地址范圍]目標(biāo)全子網(wǎng):
nmap [IP地址/掩碼位數(shù)]?屏蔽ping協(xié)議:
nmap -PN [目標(biāo)IP]僅可ping協(xié)議:
nmap -sP [目標(biāo)IP]?
使用ARP協(xié)議:
nmap -PR [目標(biāo)IP]使用TCP協(xié)議:
1.半掃描,迅速且隱蔽
nmap -sS 目標(biāo)IP2.全掃描,完成3次握手
nmap -sT 目標(biāo)IP?反向域名解析:
nmap -sL 目標(biāo)IP?
使用UDP協(xié)議:
nmap -sU [目標(biāo)IP]查看服務(wù)版本:
nmap -sV詳細(xì)服務(wù)信息:
nmap -sC確定正在運(yùn)行的機(jī)器:
nmap -P0 目標(biāo)IP發(fā)送一個(gè)設(shè)置了SYN標(biāo)志位的空TCP報(bào)文,嘗試建立連接:
nmap -PS 目標(biāo)IP發(fā)送一個(gè)設(shè)置了ACK標(biāo)志位的空TCP報(bào)文,嘗試建立連接:
nmap -PA 目標(biāo)IP發(fā)送一個(gè)空的UDP報(bào)文:
nmap -PU 目標(biāo)IP?
?發(fā)送一個(gè)ICMP type 8 (回聲請(qǐng)求)報(bào)文到目標(biāo)IP地址:
nmap -PE 目標(biāo)IP證書鑒權(quán)檢查:
nmap --script=auth [目標(biāo)IP]暴力破解:
nmap --script=brute [目標(biāo)IP]信息挖掘:
nmap --script=discovery [目標(biāo)IP]讀取文件:
nmap -iL 文件拒絕服務(wù)攻擊:
nmap --script=dos [目標(biāo)IP]利用已知的漏洞入侵系統(tǒng):
nmap --script=exploit [目標(biāo)IP]利用第三方的數(shù)據(jù)庫(kù)或資源進(jìn)行信息收集或攻擊:
nmap --script=external [目標(biāo)IP]進(jìn)行模糊測(cè)試,發(fā)送異常的包到目標(biāo)機(jī),探測(cè)出潛在漏洞:
nmap --script=fuzzer [目標(biāo)IP]進(jìn)行入侵,此類腳本可能引發(fā)對(duì)方的IDS/IPS的記錄或屏蔽:
nmap --script=intrusive [目標(biāo)IP]探測(cè)目標(biāo)機(jī)是否感染了病毒、開(kāi)啟了后門等信息:
nmap --script=malware [目標(biāo)IP]檢查系統(tǒng)安全:
nmap --script=safe [目標(biāo)IP]檢查常見(jiàn)的漏洞:
nmap --script=vuln [目標(biāo)IP]檢查所有端口:
nmap -p "*" [目標(biāo)IP]指定端口:
nmap -p 端口號(hào) [目標(biāo)IP]查看常用端口:
nmap --top-ports 端口數(shù)量 [目標(biāo)IP]掃描結(jié)果另存為1.txt:
nmap -oX 1.txt [目標(biāo)IP]高級(jí)掃描:
不利用自身ip進(jìn)行掃描獲取目標(biāo)開(kāi)放端口
啟動(dòng)postgresql
systemctl start postgresql?驗(yàn)證,active(活躍)
systemctl status postgresql?啟動(dòng)MSF
msfconsole?使用掃描空閑主機(jī)的模塊
use auxiliary/scanner/ip/ipidseq?查看需要進(jìn)行配置內(nèi)容
show options?進(jìn)行配置,在Required下,yes代表必須設(shè)置,no代表可以不更改,設(shè)置RHOSTS的一個(gè)掃描范圍,同時(shí)設(shè)置THREADS的線程數(shù),50或者100
run使用msf內(nèi)的nmap中的-sI獲取192.168.200.131對(duì)目標(biāo)進(jìn)行掃描
nmap -PN -sI 傀儡機(jī)IP 目標(biāo)IP運(yùn)行時(shí)按X查看進(jìn)程
端口反饋:
- open:應(yīng)用程序在該端口接受TCP連接/UDP報(bào)文
- closed:關(guān)閉的端口對(duì)于nmap也是可訪問(wèn)的,它接受nmap探測(cè)報(bào)文并作出響應(yīng),但是沒(méi)有應(yīng)用程序在其上監(jiān)聽(tīng)
- filtered:由于包過(guò)濾阻止探測(cè)報(bào)文達(dá)到端口,nmap無(wú)法確定端口是否開(kāi)放。過(guò)濾可能來(lái)自專業(yè)的防火墻設(shè)備,路由規(guī)則或者主機(jī)上的軟件防火墻
- unfiltered:未被過(guò)濾狀態(tài)意味著端口可訪問(wèn),但是nmap無(wú)法確定它是開(kāi)發(fā)還是關(guān)閉。只有映射防火墻規(guī)則集的ACK掃描才會(huì)把端口分類到這個(gè)狀態(tài)
- open|filtered:無(wú)法確定端口是開(kāi)放還是過(guò)濾
?主機(jī)反饋:
- 第1行:Nmap的版本以及掃描開(kāi)始的時(shí)間
- 第2行:是一個(gè)標(biāo)題,生成目標(biāo)主機(jī)的報(bào)告
- 第3行:目標(biāo)主機(jī)當(dāng)前狀態(tài)
- 第4行:在進(jìn)行掃描的端口中,關(guān)閉的端口數(shù)
- 第5、6、7:當(dāng)前主機(jī)開(kāi)發(fā)的端口以及端口對(duì)應(yīng)的服務(wù)
- 第8行:該主機(jī)的MAC地址和網(wǎng)卡類型
- 最后一行:總結(jié)信息
操作系統(tǒng)反饋:
- ①操作系統(tǒng)的供應(yīng)商名字
- ②操作系統(tǒng)的名字
- ③操作系統(tǒng)的版本
- ④當(dāng)前設(shè)備的類型
本文僅作經(jīng)驗(yàn)分享,請(qǐng)勿用于違法事項(xiàng)。
總結(jié)
以上是生活随笔為你收集整理的nmap在kali的使用方法和常见命令(入门)的全部?jī)?nèi)容,希望文章能夠幫你解決所遇到的問(wèn)題。
- 上一篇: Windows隐藏账户处置
- 下一篇: 文件对比工具Beyond Compare