nmap使用详解

nmap介绍

nmap(Network Mapper)是一款开源免费的针对大型网络的端口扫描工具,nmap可以检测目标主机是否在线、主机端口开放情况、检测主机运行的服务类型及版本信息、检测操作系统与设备类型等信息。Nmap是一款枚举和测试网络的强大工具。

nmap使用详解_第1张图片

nmap主要功能

  1. 主机发现:检测主机是否在线。例如,列出响应TCP和/或ICMP请求或打开特定端口的主机。

  1. 端口扫描:扫描指定主机/主机列表端口开放状态,枚举目标主机上的开放端口,常用。

  1. 版本侦测:检测主机运行服务类型及版本,检测远程设备上的网络服务以确定应用程序名称和版本号。

  1. 操作系统侦测:检测操作系统版本和设备类型 ,确定网络设备的操作系统和硬件特性。

  1. 支持探测脚本的编写:可与脚本进行脚本交互,使用Nmap脚本引擎(NSE)和Lua编程语言。

nmap下载与安装

官方下载路径:https://nmap.org/download#windows

如下是Windows对应的下载软件安装

nmap使用详解_第2张图片

nmap实例操作

  1. 下载完nmap之后,打开Kali系统使用nmap

  1. 点击打开终端

nmap命令的帮助手册

nmap/nmap -h/man nmap

以上都可以查看nmap的使用方法,如图所示。

快速扫描特定的IP

Nmap 默认发送一个arp的ping数据包,默认扫描主机是否在线,且扫描top1000个端口情况。

nmap 192.168.80.139(这里扫描的是本机的IP)

nmap扫描重要参数

nmap 参数 IP

参数

说明

-sS

使用SYN方式扫描,默认用的是-ST方式,即TCP方式,需要完成完整的三次握手,比较费时,而SYN比较快速

-pn

nmap默认先ping主机,ping通则扫描端口,不通则认为主机不在线,不进行端口扫描。-Pn则不进行ping测试,默认主机状态为在线,直接进行端口扫描。此时若主机不在线,nmap也将继续扫描默认端口,耗时!可以防止有些主机无法ping通而被漏掉不扫描

-T4

设置模板级数,在0-5中选择。T0、T1用于IDS规避,T2降低了扫描速度以使用更少的带宽和资源。默认为T3,未作任何优化。T4假设具有合适及可靠的网络从而加速扫描。T5假设具有特别快的网络或者愿为速度牺牲准确性

-sV

探测端口所属服务,加上此参数比较耗时

-O

探测操作系统版本

-A

开启操作系统类型检测、版本检测、脚本扫描和traceroute功能

常用命令

常用单个主机扫描

nmap -sS -Pn -T4 192.168.80.139
#端口服务探测,比较耗时
nmap -sS -Pn -sV -T4 192.168.80.139

补充

常见服务器与其对应端口号

服务器

端口号

FTP(文本传输协议)

20 用于数据传输,21 用于已建立的连接

SSH(安全外壳协议)

22 Linux下远程登录

Telnet(远程登录)

23

RDP(远程桌面)

3389

Redis

6379

weblogic

7001

HTTPS

443

SMB

445

SQLServer

1433

Oracle

1521

MySQL

3306

Tomcat

8080

Mongodb

27017

DNS(域名解析)

53

HTTP(超文本传输协议)

80

POP3(邮件协议)

110

SSH远程连接

ssh 账号名@IP 

连接步骤

  1. 查看所要连接的主机IP,这里用的是虚拟机下的Linux系统

  1. 之后打开真实机下的cmd,输入命令即可

nmap使用详解_第3张图片

SSH爆破

爆破步骤

  1. 首先开启对应端口,填写爆破对应的IP以及加载所需要的字典,这里使用超级弱口令来进行SSH爆破,记得勾选所属爆破服务类型

nmap使用详解_第4张图片
  1. 点击开始检查进行扫描,如图所示

nmap使用详解_第5张图片

Windows远程桌面登录

登录步骤

  1. win+r输入mstsc,打开远程桌面连接窗口,输入登录的IP,点击连接,输入密码即可

nmap使用详解_第6张图片
  1. 如图所示,远程桌面登录成功

nmap使用详解_第7张图片

你可能感兴趣的:(渗透工具,nmap,SSH远程连接,SSH爆破,Windows远程桌面登录)