kali linux 自带有namp,无需下载安装,命令形式为namp +
点击可查看使用说明信息
扫描目标计算机,一般可以获取以下信息:
是否在线
所在网络的拓扑
开放的端口
所使用的操作系统
所运行的服务与版本
所存在的漏洞
常用命令穷举
经典单个主机IP/域名普通扫描:
nmap 目标IP
只检测是否联网:
nmap -sn 目标IP
多个不连续目标:
nmap [目标ip1 ip2 ip3......]
区域全目标:
nmap [IP地址范围]
目标全子网:
nmap [IP地址/掩码位数]
屏蔽ping协议:
nmap -PN [目标IP]
仅可ping协议:
nmap -sP [目标IP]
使用ARP协议:
nmap -PR [目标IP]
使用TCP协议:
1.半扫描,迅速且隐蔽
nmap -sS 目标IP
2.全扫描,完成3次握手
nmap -sT 目标IP
反向域名解析:
nmap -sL 目标IP
使用UDP协议:
nmap -sU [目标IP]
查看服务版本:
nmap -sV
详细服务信息:
nmap -sC
确定正在运行的机器:
nmap -P0 目标IP
发送一个设置了SYN标志位的空TCP报文,尝试建立连接:
nmap -PS 目标IP
发送一个设置了ACK标志位的空TCP报文,尝试建立连接:
nmap -PA 目标IP
发送一个空的UDP报文:
nmap -PU 目标IP
发送一个ICMP type 8 (回声请求)报文到目标IP地址:
nmap -PE 目标IP
证书鉴权检查:
nmap --script=auth [目标IP]
暴力破解:
nmap --script=brute [目标IP]
信息挖掘:
nmap --script=discovery [目标IP]
读取文件:
nmap -iL 文件
拒绝服务攻击:
nmap --script=dos [目标IP]
利用已知的漏洞入侵系统:
nmap --script=exploit [目标IP]
利用第三方的数据库或资源进行信息收集或攻击:
nmap --script=external [目标IP]
进行模糊测试,发送异常的包到目标机,探测出潜在漏洞:
nmap --script=fuzzer [目标IP]
进行入侵,此类脚本可能引发对方的IDS/IPS的记录或屏蔽:
nmap --script=intrusive [目标IP]
探测目标机是否感染了病毒、开启了后门等信息:
nmap --script=malware [目标IP]
检查系统安全:
nmap --script=safe [目标IP]
检查常见的漏洞:
nmap --script=vuln [目标IP]
检查所有端口:
nmap -p "*" [目标IP]
指定端口:
nmap -p 端口号 [目标IP]
查看常用端口:
nmap --top-ports 端口数量 [目标IP]
扫描结果另存为1.txt:
nmap -oX 1.txt [目标IP]
高级扫描:
不利用自身ip进行扫描获取目标开放端口
启动postgresql
systemctl start postgresql
验证,active(活跃)
systemctl status postgresql
启动MSF
msfconsole
使用扫描空闲主机的模块
use auxiliary/scanner/ip/ipidseq
查看需要进行配置内容
show options
进行配置,在Required下,yes代表必须设置,no代表可以不更改,设置RHOSTS的一个扫描范围,同时设置THREADS的线程数,50或者100
run
使用msf内的nmap中的-sI获取192.168.200.131对目标进行扫描
nmap -PN -sI 傀儡机IP 目标IP
运行时按X查看进程
端口反馈:
主机反馈:
操作系统反馈:
本文仅作经验分享,请勿用于违法事项。