Web渗透之信息收集——nmap使用

Web渗透之信息收集——nmap使用

文章目录

    • Web渗透之信息收集——nmap使用
      • 一、map介绍
      • 二、常用端口扫描指令
      • 三、漏洞扫描
      • 四、端口扫描的状态
      • 五、把Nmap扫描结果保存到本地
      • 如果对您有帮助,请点赞+留言~

一、map介绍

官网:
www.nmap.org
作用:
扫描主机和大型访问
获取服务和版本
通过IP报文扫描
功能:
【】检测存活在网络上的主机(主机发现)
【】检测主机上开放的端口(端口发现或枚举)
【】检测到相应的端口(服务发现)的软件和版本
【】检测操作系统,硬件地址,以及软件版本
【】检测脆弱性的漏洞(Nmap的脚本)

二、常用端口扫描指令

使用时参数没有排序要求,可以随意叠加
-sS : TCP SYN扫描 (TCP三次握手,但不会完成三次握手)
-p: 指定端口号扫描
-p 80|80,8989,22|1-10000
-v: 显示扫描过程
-F: 快速扫描(不是很完整,一般不用)
-Pn: 禁止ping后扫描: 跳过主机发现的过程进行端口扫描
  (用于防火墙禁止ping扫描时,启动高强度扫描,可用于穿透防火墙,同时避免防火墙发现)
-A: 全面的系统扫描:包括打开操作系统探测、版本探测、脚本扫描、路径跟踪

-top-posts 100 扫描开发中100个概论最高的TCP端口
-sT 会建立完整的TCP连接。(扫描速度快,精准率高,但是容易被防火墙发现)
-SP 仅使用ping扫描,回显做出相应的主机。(不会轻易发现)
-PS TCP SYN ping扫描
-PA TCP ACK ping扫描
-PU UDP ping扫描

-sU : UDP扫描
-sV: 扫描系统版本和程序版本检测
-n: 禁止反向域名解析(反向解析:把ip解析成域名)
-R: 反向域名解析
-6: 启用IPV6扫描

nmap扫描多个目标:
【】指定文件
  nmap -iL learning/ip.txt
在这里插入图片描述
【】或者直接写多个ip
  nmap 59.63.200.79 192.168.84.156
【】如果在同一ip端
  nmap 192.168.84.*

用nnap分析是windows还是linux其实并不稳定。可以用大小写来区分
linux:区分大小写
windows:不区分大小写

三、漏洞扫描

–script=[脚本名] 使用脚本
  脚本存放位置:/usr/share/nmap/scripts
–script=vuln 全面的漏洞扫描
–script=whois-domain [域名] 使用whois脚本对站点进行whois信息查询
  例如:nmap --script=whois-domain shop.aqlab.cn
–script=dns-brute 使用DNS爆破脚本进行dns解析扫描
  例如:nmap --script=dns-brute shop.aqlab.cn

四、端口扫描的状态

Opend: 端口开启
Closed: 端口关闭
Filtered: 端口被过滤,数据没有到达主机,返回的结果为空,数据被防火墙
Unfiltered:未被过滤,数据有到达主机,但是不能识别端口的当前状态
Open|filtered:开放或者被过滤,端口没有返回值,主要发生在UDP、IP、FIN、NULL和Xmas扫描中
Closed|filtered:关闭或者被过滤,只发生在IP ID idle扫描

五、把Nmap扫描结果保存到本地

【】标准保存
命令:
  nmap -oN test.txt shop.aqlab.cn
  标准保存会包输出结果保存到指定文件
Web渗透之信息收集——nmap使用_第1张图片
【】保存为Xml格式
命令:
  nmap -oX learning/test.xml shop.aqlab.cn
  保存为xml格式需要用浏览器打开,查看结果

如果对您有帮助,请点赞+留言~

你可能感兴趣的:(Web渗透之信息收集——nmap使用)