掃描技術的作用:提高效率。
主要用於資產發現,可以發現目標環境中有哪些聯網設備,主機,服務器和服務...
掃描神器---nmap https://nmap.org/
※如果使用kali中的nmap建議使用橋接模式
Nmap的介紹:Nmap有三個,一是探測一組主機是否在線,其次是掃描主機端口,嗅探所提供的網絡服務,再就是可以推斷主機所用的操作系統。
掃描主機
1.簡單的掃描---該掃描可以根據ip或者域名進行掃描,方式迅速,可以很方便的發現主機在線情況和目標端口的開放情況,
命令:nmap IP/域名(支持CIDR網段格式)
掃描ip地址:
掃描域名:
2.ping掃描
ping掃描是隻目標主機或者目標網段進行Ping,然後顯示出在線的主機,當Nmap進行ping掃描時,回顯出做出相應的主機,就可以獲得當前在線的主機,Ping掃描只有主機是否在線的結果,不顯示端口結果,所以是種高效的掃描方式。
參數:-sP/-sn
命令:nmap -sP IP地址
指定端口掃描
1.時序選項 -T0 ~ -T5
是一個又慢到快的掃描方式(-T0最慢,-T5最快),慢的掃描多用於IDS逃避,一般使用-T4就夠了,可以保證在快速且較精準的掃描出結果。
參數:-T0 ~ -T5
命令:nmap -T4 IP
2.指定端口掃描
參數:-p
ex. -p 80(掃描80端口) | -p 1-80(掃描1-80號端口) | -p 3389,80,22(掃描 3389、80、22三個端口) | -p 1-80,3389(掃描1-80號端口和3389號端口) | -p 1-65535(全部掃描) | -p-(全部掃描)
命令:nmap IP地址 -p 端口號
3.TCP全連接掃描
參數:-sT
命令:nmap IP地址 [-p 端口] -sT
TCP 全鏈接掃描,建立完整三次握手過程。基本不會導致目標主機崩潰,也是端口掃描中最穩定的掃描方式。
用wireshark抓包
可知 用TCP全連接掃描建立三次握手。
4.TCP SYN掃描 (半連接掃描),只進行三次握手的前兩次。
-sS掃描速度比較快,平均一秒可以掃上千個端口,SYN掃描是相對來說比較隱蔽的方式,因爲它不進行TCP連接,所以很難被發現且SYN掃描可以很明確的區分出端口的開放狀態,是種高效且有用的掃描方式。
參數:-sS
命令:nmap -sS [-p 端口] ip地址
通過用wireshark抓包,可以看出只完成了三次握手的前兩次。
4.隱蔽掃描
這些掃描方式可以躲過一些無狀態防火牆的過濾,比SYN掃描方式更隱蔽,若掃不出結果或出現被過濾的情況,可以使用該方式進行掃描。
參數:-sN、-sX、-sF
-sN:是NULL掃描,不會標記任何數據包。若目標主機的對應端口是關閉的,則會相應一個RST數據包,若目標端口是開放的則不會響應任何信息
-sX:Xmas掃描,數據包的FIN,PSH和URG標記位爲1,規定如果目標主機端口是開放的,則會響應一個RST標誌包。
-sF:FIN掃描,向目標端口發送一個FIN包,如果收到目標相應的RST包,則說明目標端口是開放的,如果沒有收到RST包,則說明目標端口是關閉的。
命令:nmap [ -sN | -sX | -sF ] [ -p 端口號 ] ip地址
Nmap掃描結果的保存和輸出
參數:-oN 保存成txt格式 / -oX 保存成xml格式
命令:nmap IP地址 -oN[-oX] 文件名
其他
顯示服務的詳細版本 -sV
操作系統類型(不太準確) -O
端口狀態(6種):開放
關閉
過濾
未過濾
開放|過濾
關閉|過濾