信息收集之namp扫描
文章目录
- nmap
- 简介
- 常用使用方法
- 直接扫描
- 版本探测
- 全面扫描
- 扫描整个网段
- 扫描对方100个开放概率最高的端口
- 配合脚本扫描
- 扩展zenmap
- 安装
- 使用
nmap
简介
- 又名诸神之眼
- 扫描对方网站端口
- 扫描对方网站服务
- 扫描操作系统、版本等相关信息
- 配合脚本扫描对方存在的漏洞
常用使用方法
直接扫描
- 语法:nmap ip地址
- 示例
nmap 192.168.46.129
- 结果
- 常见结果分析
结果 | 含义 |
---|---|
PORT | 端口号 |
STATE | 端口状态 |
SERRVICE | 端口服务 |
open | 端口开放 |
closed | 端口关闭 |
filtered | 端口被防火墙IDS/IPS屏蔽,无法确定状态 |
unfiltered | 端口未被屏蔽,但是否开放需要进一步确定 |
open|filtered | 端口开放或被过滤 |
closed|filtered | 端口关闭或被过滤 |
版本探测
- 语法:namp -sS -sV - T4 ip地址
- 参数介绍
参数 | 含义 |
---|---|
-sS | 使用TCP SYN扫描 |
-sV | 进行版本探测 |
-T4 | 快速扫描(T1-T5),级别越高扫描速度越快 |
- 示例:
nmap -sS -sV -T4 192.168.46.129
结果
结果分析
结果 | 含义 |
---|---|
PORT | 端口号 |
STATE | 端口状态 |
SERVICE | 端口服务 |
VERSION | 服务版本 |
全面扫描
- 语法:nmap -A -T4 ip地址
- 参数介绍
参数 | 含义 |
---|---|
-A | 全面扫描 |
-T4 | T4级别的扫描 |
- 示例
namp -A -T4 192.168.46.129
- 扫描结果
- 结果分析
结果 | 含义 |
---|---|
PORT | 端口号 |
STATE | 端口状态 |
SERVICE | 端口服务 |
VERSION | 服务版本 |
(ssh-hostkey)等 | (主机密钥)服务的详细信息 |
MAC Address | 物理地址 |
Device type | 设备类型 |
OS CPE | a(应用程序)、h(硬件平台)、o(操作系统) |
OS details | 操作系统信息 |
扫描整个网段
语法:nmap ip网段
示例:
nmap 192.168.46.0/24
- 结果
- 结果分析:同上
扫描对方100个开放概率最高的端口
- 语法:nmap --top-ports 端口数 ip地址
- 示例
nmap --top-ports 100 192.168.46.129
- 结果
- 结果分析:同上
配合脚本扫描
- 语法:nmap --script=脚本名 ip地址
- 示例
nmap --script=vuln 192.168.46.129
结果
结果分析:可以扫描出对方存在的一些漏洞
扩展zenmap
- nmap的图形化界面
安装
- 下载zenmap
- 安装转换工具:
su apt-get install alien fakeroot
- 执行转换命令(注意包名):
fakeroot alien zenmap-7.92-1.noarch.rpm
- 下载并安装3个包
wget http://archive.ubuntu.com/ubuntu/pool/universe/p/pygtk/python-gtk2_2.24.0-5.1ubuntu2_amd64.deb
wget http://azure.archive.ubuntu.com/ubuntu/pool/universe/p/pygobject-2/python-gobject-2_2.28.6-14ubuntu1_amd64.deb
wget http://security.ubuntu.com/ubuntu/pool/universe/p/pycairo/python-cairo_1.16.2-2ubuntu2_amd64.deb
dpkg -i python-cairo_1.16.2-2ubuntu2_amd64.deb
dpkg -i python-gobject-2_2.28.6-14ubuntu1_amd64.deb
dpkg -i python-gtk2_2.24.0-5.1ubuntu2_amd64.deb
- 安装zenmap包
dpkg -i zenmap_7.92-2_all.deb
- 启动zenmap
zenmap
使用
信息收集之namp扫描相关推荐
- 网络对抗 Exp6 信息收集与漏洞扫描 20154311 王卓然
Exp6 信息收集与漏洞扫描 1. 实验内容 本次实践目标是掌握信息搜集的最基础技能与常用工具的使用方法. (1)各种搜索技巧的应用 (2)DNS IP注册信息的查询 (3)基本的扫描技术:主机发现. ...
- 渗透测试信息收集:目录扫描
入行这么久,一次完整的渗透也没完成过,最近想从信息收集开始,完整的渗透一次网站,目前在进行信息收集,写篇文章,记录下自己在进行目录扫描中用过的工具. 渗透测试信息收集:目录扫描 目录 渗透测试信息收集 ...
- 20144306《网络对抗》信息收集与漏洞扫描
1 实验内容 各种搜索技巧的应用 DNS IP注册信息的查询 基本的扫描技术:主机发现.端口扫描.OS及服务版本探测.具体服务的查点 漏洞扫描:会扫,会看报告,会查漏洞说明,会修补漏洞 2 实验过 ...
- 20145237《网络对抗》 信息收集和漏洞扫描技术
20145237<网络对抗> 信息收集和漏洞扫描技术 一.实践任务 (1)各种搜索技巧的应用 (2)DNS IP注册信息的查询 (3)基本的扫描技术:主机发现.端口扫描.OS及服务版本探测 ...
- Kali工具正式篇 (第二章-3) 信息收集之目录扫描-dirbuster
本文内容: 目录扫描的作用 常见的目录信息泄露 常见的源码泄露案例 目录扫描工具 – dirbuster 一:目录扫描的作用 Q:目录扫描是什么? A:为实现"按名存取",必须建立 ...
- 菜鸟渗透日记30---python渗透测试编程之信息收集2-端口扫描
书接上文 菜鸟渗透日记29---python渗透测试编程之信息收集1-主机发现 目录 端口概念简介 基于TCP全开的端口扫描技术 TCP全开端口扫描原理 设计一个基于TCP全开的完整端口扫描程序 基于 ...
- Exp6 信息收集与漏洞扫描
1. 实验内容 本次实践目标是掌握信息搜集的最基础技能与常用工具的使用方法. (1)各种搜索技巧的应用 (2)DNS IP注册信息的查询 (3)基本的扫描技术:主机发现.端口扫描.OS及服务版本探测. ...
- Exp6 信息收集与漏洞扫描 20164314
一.实践目标 掌握信息搜集的最基础技能与常用工具的使用方法. 二.实践内容 1.各种搜索技巧的应用 2.DNS IP注册信息的查询 3.基本的扫描技术:主机发现.端口扫描.OS及服务版本探测.具体服务 ...
- 信息收集——Web目录扫描
目录扫描原因 寻找到网站后台管理 寻找未授权界面 寻找网站更多隐藏信息 目录扫描方法 robots.txt Robots协议 (Robots Exclusion Protocol) "网络爬 ...
- 信息收集 ——C段扫描
普及C段扫描原因以及方法 扫描原因 收集C段内部属于目标的IP地址 内部服务只限IP访问,没有映射域名 更多的探测主机目标资产 方法 Nmap 快速扫描大型网络 可以获得主机运行的端口,服务,系统指纹 ...
最新文章
- 检测子进程的结束返回状态,status的取值可以是哪些?(简析)
- 设计制作简单计算机,自己设计制作CPU与单片机
- Configuate Mac OSX $PATH
- 【Swin Transformer】W-MSA与MSA时间复杂度的理解
- 中国五大顶级域名9月第一周新增3.2万 美国净减7.6万个
- bio linux 创建_Linux设备驱动--块设备之概念和框架以及相关结构体
- 记录zedboard无法识别com的解决思路
- 某中介无线组网及***接入应用案例
- [经典力学]牛顿自然哲学的数学原理论文解读
- 神经网络如何利用C语言实现动画?
- 第四章、Zigbee模块的设置及组网
- 一起学习荷花定律/金蝉定律和竹子定律
- 安装loadrunner11的时候提示'命令行选项语法错误。键入命令 / ?’ 怎么办
- 天啦噜!我竟然见到了超级网红区块链本人
- 软件开发模式:瀑布与敏捷应用思考
- 实证分析权重系数计算大全
- BEV最新综述 | 学术界和工业界方案汇总!优化方法与tricks
- Mac终端terminal光标快速移动方法 emacs/vim模式 | bash vim 、zsh vim模式
- 安全面试之安全基础(一)
- 用 Wasm 为数据库增加用户定义函数