Вы можете использовать команду nmap непосредственно в командной строке Kali. Откройте «терминал», введите nmap и нажмите Enter. Вы увидите версию nmap, которая доказывает, что nmap доступен.
Nmap имеет четыре основные функции: «Сканирование портов», «Обнаружение хоста», «Идентификация службы» и «Идентификация системы».
Сканируйте «открытые порты» хоста, затем введите nmap, а затем IP-адрес хоста (по умолчанию сканируется 1000 портов).
nmap 192.168.31.180
Как видно на картинке выше: он просканировал 1000 портов за 1,58 секунды.
991 порт закрыт,
9 портов, перечисленных в результатах, являются открытыми.
Сканируйте «указанный порт» и используйте -p
Параметры: вы можете сканировать один порт, несколько портов или диапазон портов одновременно.
nmap 192.168.31.180 -p 80
nmap 192.168.31.180 -p 1-80
nmap 192.168.31.180 -p 80,3389,22,21
nmap 192.168.31.180 -p 1-65535
nmap 192.168.31.180 -p-
Мы используем «wireshark» в Kali для захвата пакетов и анализа информации запроса различных методов сканирования, чтобы определить различия между этими методами.
Нажмите на верхний левый угол Kali, введите Wireshark, нажмите, чтобы открыть, и выберите сетевую карту для захвата пакета (здесь это eth0).
Введите критерии фильтраip.addr == 192.168.31.180 and tcp.port == 80
назад,Нажмите стрелку, чтобы применить.
Это условие фильтра означает: фильтруемый IP-адрес — 192.168.31.180, а порт — TCP-порт 80.
После установки условий фильтра выполняем команду сканирования в командной строке, а затем просматриваем пакеты запроса в «wireshark».
использовать -sT
Параметры для выполнения полного сканирования TCP-соединения.
«Полное сканирование соединения» использует полное трехстороннее рукопожатие для установления соединения.,Если соединение может быть установлено, порт считается открытым.,В противном случае порт считается закрытым.
nmap 192.168.31.180 -p 80 -sT
1) Если порт открыт,Будет выполнено полное трехстороннее рукопожатие.
Ссылка успешно установлена,Результаты сканирования,Поле STATE отображается какopen。
2) Если порт закрыт, можно выполнить только одно рукопожатие и соединение не может быть установлено. В результатах сканирования отображается сообщение.
Поле STATE окажется закрытым.
использовать -sS
Параметры для выполнения сканирования полуканала SYN.
«Сканирование половинного канала» выполняет только два подтверждения связи. Если другая сторона возвращает кадр подтверждения (ACK=1), будет считаться, что порт открыт, в противном случае будет считаться, что порт закрыт.
nmap 192.168.31.180 -p 80 -sS
1) Если порт открыт,Будет два рукопожатия,
Результаты сканирования,Поле STATE открыто.
2) Если порт закрыт, происходит только одно рукопожатие, и поле STATE в результате сканирования закрыто.
Скрытое сканирование доступно только в системах Linux.
«Скрытое сканирование» отправляет пакеты TCP FIN, пакеты рождественского дерева или нулевые пакеты на порт целевого хоста. Если получен ответный пакет RST, определяется, что порт закрыт, в противном случае определяется, что порт открыт или заблокирован (). открытый/фильтрованный)
nmap 127.0.0.1 -p 80 -sF
nmap 127.0.0.1 -p 80 -sN
nmap 127.0.0.1 -p 80 -sX
Сканируйте, какие хосты находятся в сети в сегменте сети, используйте -sP
Параметры, не сканировать порты, сканировать только "живые хосты".
По сути, это пинг-сканирование. Если пинг успешен и пакет возвращен, определяется, что хост находится в сети.
nmap -sP 192.168.31.0/24
Как вы можете видеть на картинке выше:
На сканирование 256 IP-адресов в этом сегменте сети ушло 2 секунды.
Есть 3 выживших хоста,Эффективность довольно хорошая.
При сканировании порта по умолчанию отображается служба, соответствующая порту, но версия службы не отображается.
Чтобы определить конкретную «версию сервиса», вы можете использовать -sV
параметр.
nmap 192.168.31.180 -p 80 -sV
Результаты сканирования,Поле ВЕРСИЯ отображает подробную версию сервиса.
Чтобы определить «версию операционной системы», вы можете использовать -O
параметр.
nmap 192.168.31.180 -p 80 -O
намекать:
Результаты сканирования Nmap могут быть сохранены в файлах, таких как текстовый формат и формат XML.
1) Экспортируйте результаты сканирования в «текстовый формат» и сохраните результаты как есть.
nmap 192.168.31.180 -p 80 -oN result.txt
2) Экспортируйте результаты сканирования в «формат xml», при этом формат сохранения результатов изменится.
nmap 192.168.31.180 -p 80 -oX result.xml
Автор оригинала: Шиби Санри wyx
Ссылка на источник:
https://blog.csdn.net/wangyuxiang946/article/details/127710186
Редактор: Технологический кружок эксплуатации и обслуживания ИТ