主动信息收集之 kali 下的nmap使用

作为一个渗透测试人员我们第一步要做的就是信息收集,信息收集又分为主动收集和被动收集,今天我就简单的总结主动收集中的nmap的基础使用

nmap是一个网络连接端扫描软件,用来扫描网上电脑开放的网络连接端。确定哪些服务运行在哪些连接端,并且推断计算机运行哪个操作系统(这是亦称 fingerprinting)。它是网络管理员必用的软件之一,以及用以评估网络系统安全。

正如大多数被用于网络安全的工具,nmap 也是不少黑客爱用的工具 。系统管理员可以利用nmap来探测工作环境中未经批准使用的服务器,但是黑客会利用nmap来搜集目标电脑的网络设定,从而计划攻击的方法。

普通端口扫描 nmap 192.168.10.1
可以看到那些端口开启
996个过滤端口
主动信息收集之 kali 下的nmap使用_第1张图片

1.查看存活主机

nmap -sP 192.168.10.0/24

主动信息收集之 kali 下的nmap使用_第2张图片

2.仅列出指定网络上的每台主机,不发送任何报文到目标主机:

nmap -sL 192.168.1.0/24

主动信息收集之 kali 下的nmap使用_第3张图片

3.扫描主机的操作系统

nmap -O 192.168.10.1

4.扫描所有开放的UDP端口

nmap -sU 192.168.10.1

主动信息收集之 kali 下的nmap使用_第4张图片

5.扫描最常用的TCP端口nmap

nmap -sS 192.168.10.1

使用频率最高的扫描选项:SYN扫描,又称为半开放扫描,它不打开一个完全的TCP连接,执行得很快:
主动信息收集之 kali 下的nmap使用_第5张图片
当SYN扫描不能用时,TCP Connect()扫描就是默认的TCP扫描:

nmap -sT 192.168.10.0/24

主动信息收集之 kali 下的nmap使用_第6张图片
-p扫描指定端口
主动信息收集之 kali 下的nmap使用_第7张图片

6.读取文件:假设我们有list.txt文件,文件的内容是ip列表,一行一个,输入这个指令让他自动扫描 :

nmap -iL list.txt

主动信息收集之 kali 下的nmap使用_第8张图片

7.ping扫描

 nmap -sn 192.168.10.1

主动信息收集之 kali 下的nmap使用_第9张图片

8.探测目标主机开放的端口

 nmap -PS 192.168.1.234

主动信息收集之 kali 下的nmap使用_第10张图片

9.使用UDP ping探测主机:

 nmap -PU 192.168.1.0/24

主动信息收集之 kali 下的nmap使用_第11张图片

你可能感兴趣的:(主动信息收集之 kali 下的nmap使用)