kali滲透測試日記 - Nmap高階使用
Nmap 常用高階技巧
nmap 192.168.3.53
預設情況下,Nmap 會掃描目標伺服器的1000個最有可能開放的 TCP 埠。
nmap -v 192.168.1.63
引數說明:
-v 表示顯示冗餘資訊,在掃描過程中顯示掃描的細節,從而讓使用者瞭解當前的掃描狀態。
nmap -p 1-65535 192.168.1.63
掃描一個範圍的埠
注:生產環境下,我們只需要開啟正在提供服務的埠,其他埠都關閉。
思路:用於找出黑客監聽的後門埠和木馬存放的路徑
# 檢視端口占用(如22) “list opened files”的縮寫 lsof -i :22 # 比如發現22埠正在執行PID為1089的程序,通過 ps 命令查詢對應的程序檔案 ps -axu | grep 1089 #如果沒有看到此命令的具體執行路徑,說明此(木馬)程序可以在 bash 終端下直接執行,通過 which 和 rpm -qf 來檢視命令的來源,如下: which vim # kill 程序 kill -9 1089 # 如果認識某服務,可以關閉某服務 systemctl stop rpcbind
掃描一臺機器:檢視此伺服器開放的埠號和作業系統型別。
nmap -sS -O www.target.cn
引數說明:
-O: 顯示出作業系統的型別。 每一種作業系統都有一個指紋。
-sS:半開掃描(half-open)
Tcp SYN Scan (sS)
這是一個基本的掃描方式,它被稱為半開放掃描,因為這種技術使得Nmap不需要通過完整的握手,就能獲得遠端主機的資訊。Nmap傳送SYN包到遠端主機,但是它不會產生任何會話.因此不會在目標主機上產生任何日誌記錄,因為沒有形成會話。這個就是SYN掃描的優勢.
nmap -sS -O 192.168.3.0/24
掃描一個網段中所有機器是什麼型別的作業系統。
nmap -v -p 80 192.168.1.62-67
-v 細節掃描
-p指定埠
更隱藏的去掃描
--randomize_hosts # 隨機掃描,對目標主機的順序隨機劃分
nmap -v --randomize-hosts -p 80 192.168.1.62-69
--scan-delay #延時掃描,單位秒,調整探針之間的延遲
nmap -v --randomize-hosts --scan-delay 3000ms -p 80 192.168.1.62-69
使用萬用字元指定IP地址
nmap -v --randomize-hosts --scan-delay 30 -p 80 1.*.2.3-8
延遲30s,80埠,1.1-254.2.3-8
細節+完全掃描+掃描速度可控
nmap -T4 -A -v target.cn
-A 完全掃描,對作業系統和軟體版本號進行檢測,並對目標進行 traceroute 路由探測,-O 引數
僅識別目標作業系統,並不做軟體版本檢測和路由探測。
-T4 指定掃描過程使用的時序(Timing),總有 6 個級別(0-5),級別越高,掃描速度越快,但也
容易被防火牆或 IDS 檢測並遮蔽掉,在網路通訊狀況良好的情況推薦使用 T4。
-v 表示顯示冗餘(verbosity)資訊,在掃描過程中顯示掃描的細節,從而讓使用者瞭解當前的掃描狀
態。
UDP掃描
nmap -sS -sU -T4 -A -v
-sS TCP SYN 掃描
-sU UDP 掃描
TCP所有埠(1-65535),速度較慢
nmap -p 1-65536 -T4 -A -v
連續埠用-
不連續埠用,
非ping掃描 -Pn
nmap -T4 -A -v -Pn
無ping掃描可以躲避某些防火牆的防護,可以在目標主機禁止ping的情況下使用。
ping掃描,速度快,容易被防火牆遮蔽,導致無結果
nmap -sn
快速掃描,僅掃描TOP 100的埠
nmap -T4 -F
快速掃描加強模式
nmap -sV -T4 -O -F --version-light
-sV 探測埠及版本服務資訊
--version-light 設定偵測等級為2
路由跟蹤
nmap -sn --traceroute
-sn Ping 掃描,關閉埠掃描
-traceroute 顯示本機到目標的路由躍點。
常規掃描,1000個埠
nmap target_IP