1. 程式人生 > 其它 >kali滲透測試日記 - Nmap高階使用

kali滲透測試日記 - Nmap高階使用

Nmap 常用高階技巧

nmap 192.168.3.53

預設情況下,Nmap 會掃描目標伺服器的1000個最有可能開放的 TCP 埠。

nmap -v 192.168.1.63 

引數說明:
-v 表示顯示冗餘資訊,在掃描過程中顯示掃描的細節,從而讓使用者瞭解當前的掃描狀態。

nmap -p 1-65535 192.168.1.63

掃描一個範圍的埠

注:生產環境下,我們只需要開啟正在提供服務的埠,其他埠都關閉。

思路:用於找出黑客監聽的後門埠和木馬存放的路徑

# 檢視端口占用(如22) “list opened files”的縮寫
lsof -i :22 
# 比如發現22埠正在執行PID為1089的程序,通過 ps 命令查詢對應的程序檔案
ps -axu | grep 1089 
#如果沒有看到此命令的具體執行路徑,說明此(木馬)程序可以在 bash 終端下直接執行,通過 which 和 rpm -qf 來檢視命令的來源,如下:
which vim
# kill 程序
kill -9 1089
# 如果認識某服務,可以關閉某服務
systemctl stop rpcbind 

掃描一臺機器:檢視此伺服器開放的埠號和作業系統型別。

nmap -sS -O www.target.cn

引數說明:
-O: 顯示出作業系統的型別。 每一種作業系統都有一個指紋。
-sS:半開掃描(half-open)
Tcp SYN Scan (sS)
這是一個基本的掃描方式,它被稱為半開放掃描,因為這種技術使得Nmap不需要通過完整的握手,就能獲得遠端主機的資訊。Nmap傳送SYN包到遠端主機,但是它不會產生任何會話.因此不會在目標主機上產生任何日誌記錄,因為沒有形成會話。這個就是SYN掃描的優勢.

nmap -sS -O 192.168.3.0/24

掃描一個網段中所有機器是什麼型別的作業系統。

nmap -v -p 80 192.168.1.62-67

-v 細節掃描
-p指定埠

更隱藏的去掃描

--randomize_hosts # 隨機掃描,對目標主機的順序隨機劃分

nmap -v --randomize-hosts -p 80 192.168.1.62-69

--scan-delay #延時掃描,單位秒,調整探針之間的延遲

nmap -v --randomize-hosts --scan-delay 3000ms -p 80 192.168.1.62-69

使用萬用字元指定IP地址

nmap -v --randomize-hosts --scan-delay 30 -p 80 1.*.2.3-8

延遲30s,80埠,1.1-254.2.3-8

細節+完全掃描+掃描速度可控

nmap -T4 -A -v target.cn

-A 完全掃描,對作業系統和軟體版本號進行檢測,並對目標進行 traceroute 路由探測,-O 引數
僅識別目標作業系統,並不做軟體版本檢測和路由探測。
-T4 指定掃描過程使用的時序(Timing),總有 6 個級別(0-5),級別越高,掃描速度越快,但也
容易被防火牆或 IDS 檢測並遮蔽掉,在網路通訊狀況良好的情況推薦使用 T4。
-v 表示顯示冗餘(verbosity)資訊,在掃描過程中顯示掃描的細節,從而讓使用者瞭解當前的掃描狀
態。

UDP掃描

nmap -sS -sU -T4 -A -v

-sS TCP SYN 掃描
-sU UDP 掃描

TCP所有埠(1-65535),速度較慢

nmap -p 1-65536 -T4 -A -v

連續埠用-
不連續埠用,

非ping掃描 -Pn

nmap -T4 -A -v -Pn

無ping掃描可以躲避某些防火牆的防護,可以在目標主機禁止ping的情況下使用。

ping掃描,速度快,容易被防火牆遮蔽,導致無結果

nmap -sn

快速掃描,僅掃描TOP 100的埠

nmap -T4 -F

快速掃描加強模式

nmap -sV -T4 -O -F --version-light

-sV 探測埠及版本服務資訊
--version-light 設定偵測等級為2

路由跟蹤

nmap -sn --traceroute

-sn Ping 掃描,關閉埠掃描
-traceroute 顯示本機到目標的路由躍點。

常規掃描,1000個埠

nmap target_IP