零基礎使用Nmap進行掃描?你不得不掌握的基礎知識

點贊後看,養成習慣
喜歡的話 可以點個關注喲
你們的點贊支持對博主們來說很重要哦 !!!

全篇技術分享純乾貨,看完準保你能馬上用上Nmap試試手~~

本篇文章幫你逐個擊破以下3個問題:

01 Nmap是用來幹什麼的?

02 我們能夠用Nmap來幹什麼?

03 Nmap具體是如何使用的?

04 Nmap還可以用來幹什麼?

話不多說,我們逐個擊破。

在這裏插入圖片描述


01 Nmap簡介

Nmap是一款掃描神器,通過使用該工具,我們不僅可以知道某個網段存活的主機、存活主機開放着哪些端口以及服務。除此之外,某些時候我們還可以 進行目標主機服務器系統版本、操作系統、以及防火牆是否開啓的檢測。

在這裏插入圖片描述
也就是說,通過使用Nmap,IP地址、開放端口、開放服務等信息都將被你掌握。



02 Nmap的作用

正所謂,知己知彼,百戰百勝。我們在信息收集的初期,可以通過Nmap來進行端口的掃描,確定其存在的服務,方便後續滲透對其主機進行鍼對性的漏洞測試。

打個比方,就相當於如果你要入室行竊(滲透攻擊),那麼我們入室之前看看屋子裏有哪些地方可以方便進入,是不是有開着什麼窗戶(端口),開着哪扇門(服務)。這對我們後續動作的進行提供寶貴的參考指標。而這個Nmap就是我們在觀察屋子時,使用的望遠鏡,通過使用這個望遠鏡,窗戶、門口是否開着的情況都被我們牢牢掌握咯。

在這裏插入圖片描述



03 Nmap的使用



1.前情提要

我使用的是虛擬機kali上的nmap,
kali系統主機IP地址爲192.168.131.133
本地windows10主機IP地址爲192.168.8.105
本次實驗,僅有以上兩臺主機存活



2.基本的具體使用方法

:

1)掃描某個具體IP地址 我們重點關注返回的端口信息及服務

在這裏,nmap默認發送的是一個ARP的Ping數據包

如:nmap 192.168.1.100
在這裏插入圖片描述
2)掃描多個IP地址 分別列舉
在這裏插入圖片描述

3)掃描某個連續的IP地址 -

如:nmap 192.168.1.100-110

在這裏插入圖片描述
4)掃描某個網段 加上子網掩碼
如: nmap 192.168.8.0/24

但是呢,實際探測的時候採用以上命令掃描非常耗時。所以我們可以添加一些相關參數,達到快速掃描的目的。

添加相關參數後,我們的命令爲:
nmap -sS -Pn -n --open -T4 --min-hostgroup 4 --min-parallelism 1024 --host-timeout 30 192.168.8.0/24

簡單解釋相關參數:
-sS:使用SYN方式掃描,默認用的是-sT方式,即TCP方式,需要完成完整的三次握手,比較費時,SYN就比較快一些了;

-Pn: 禁用PING檢測,這樣速度快,並且可以防止有些主機無法ping通而被漏掉不掃描;

-n: 功能未知;

–open: 只輸出檢測狀態爲open的端口,即開放的端口;

–min-hostgroup 4:調整並行掃描組的大小;

–min-parallelism 1024:調整探測報文的並行度;

-T4:總共有T0-T5,T4折中等級
在這裏插入圖片描述
在這裏插入圖片描述
在這裏我們看到,IP地址爲192.168.8.105的主機存活着。

5)掃描除某個IP外的IP地址 -exclude

nmap -sS -Pn  -n --open -T4 --min-hostgroup 4 --min-parallelism 1024 --host-timeout 30  192.168.8.0/24 
 -exclude 192.168.100.2

在這裏插入圖片描述
在這裏,可以看到在添加了-excluede參數後,192.168.8.105端口被排除掃描了,沒有被掃描出來

6)掃描某一目標地址的指定端口 -p

如:nmap 192.168.8.105 -p 21
在這裏插入圖片描述
7)掃描目標地址的在線情況 -sP 返回的是存活的IP

如:nmap -sP 192.168.8.105
在這裏插入圖片描述

8)掃描目標地址操作系統版本、服務器版本 -O -sV
在這裏插入圖片描述
在這裏插入圖片描述
9)對目標地址進行路由跟蹤 --traceroute

如:nmap --traceroute 192.168.8.105
在這裏插入圖片描述
10)掃描文件內的IP地址 -iL

namp -iL 本地文件地址
在這裏插入圖片描述
在這裏插入圖片描述

11)掃描除某一文件中的目標地址之外的目標地址 -excludefile

如:nmap 192.68.8.100-105 -excludefile 地址
在這裏插入圖片描述
在這裏插入圖片描述
在這裏,我們發現在ip文本中的192.168.5.108被排除掃描了

04 Nmap拓展應用

大家可以自行嘗試

1)暴力破解攻擊 buute

nmap  --script=brute 192.168.8.105

2)常見漏洞掃描 vuln

nmap  --script=vuln 192.168.8.105

3)探測開啓服務 broadcast

nmap  --script=broadcast 192.168.8.105





最後,如果本文對你有所幫助,希望可以點個贊支持一下。你們的鼓勵將會是博主原創的動力。
在這裏插入圖片描述

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章