nmap
是滲透測試中最重要的神器之一。通過nmap掃描我們可以知道當前主機或者服務器開啓了那些端口。通過開啓的端口,便可進行下一步的滲透測試。當然,利用nmap我們可以掃面當前局域網中在線的設備。分析局域網中設備的安全性。
Ping掃描
在nmap中提供了很多的掃描方式,其中ping
就是最常用的一種方式。在掃描時只需要加入-sP
就可以開啓ping掃描。
nmap -sP 192.168.123.1/24
優點:不會返回太多無用的結果造成對結果的分析,並且比較高效。
缺點:部分設備有時掃不到,需多掃描幾次。
無ping掃描
ping掃描雖然簡單,但是當開啓了禁ping後,以上方法便行不通了。這時我們便可以用無ping掃描。
只需要添加參數-p0
即可實現。
nmap -p0 192.168.123.1/24
優點:可避免防火牆的發現,可以詳細的看到設備開啓了那些端口。
缺點: 暫無
TCP Syn Ping掃描
TCP Syn Ping
即傳輸層的TCP/IP掃描,通過發送和接收報文的形式進行掃描,在這種情況下每個端口都會輕易的被發現。
命令:
nmap -PS 192.168.123.1/24
優點:掃描更加精確
TCP ACK PING掃描
很多防火牆會封鎖SYN
報文,所以nmap提供了SYN
和ACK
兩種掃描方式,這兩者的結合大大的提高了逃避防火牆的概率。
nmap -PA 192.168.123.1/24
在實際中我們通常將 ps 和pa兩個參數放到一起,這樣效果會更好。
UDP掃描
使用UDP掃描,nmap會發送一個空的報文到主機,如果返回則說明設備在線。通常我們只需要添加-PU
即可實現udp掃描。
ARP掃描
ARP掃描是nmap對目標進行一個apr ping掃描的過程,尤其在內網的情況下。因爲在本地局域網防火牆是不會禁止ARP請求的。所以在內網中使用apr掃描時非常有效的。
nmap -PR 192.168.123.1/24
列表掃描
列表掃描,他僅僅是列出制定網絡上的每臺主機,不發送任何報文給目標。
nmap -sL 192.168.123.1/24
優點:掃描速度相對來比較快。
缺點:會列出一些無用的信息。
反向域名解析
nmap -R 192.168.123.1/24
路由追蹤
使用--traceroute
選項可以實現路由追蹤,可以幫助用戶瞭解網絡通行的情況。
nmap --traceroute -v 192.168.123.1/24
論壇地址:bbskali.cn(閱讀原文 快速訪問)