1. 程式人生 > >kali滲透技術實戰——掃描神器nmap的使用

kali滲透技術實戰——掃描神器nmap的使用

Nmap在滲透測試中經常用到,它不僅可以用來確定目標網路上計算機的存活狀態,而且可以掃描各個計算機的 作業系統 、 開放埠 、 服務 ,還有可能獲得 使用者的證書 。熟練掌握Nmap的用法,可以極大的提高滲透測試技術。

nmap在Kali Linux中是預設安裝的,可以使用Nmap -help來檢視幫助。

以下是掃描神器nmap的使用方法:

  • 一、命令結構
nmap -sS -T2 -p 1-500 192.168.154.134 -oN metscan.txt

nmap 命令後跟的是 掃描型別 ,第一個引數sS代表隱蔽掃描,第二個引數T2是timing選項,設定了nmap掃描時的速度、流量;第三個引數-p設定了需要掃描的埠,後面的192.168.154.134是 掃描目標

 ,可以是ip地址,也可以設定為網段地址;掃描目標後跟著 輸出選項 ,可以將掃描結果儲存成檔案,供測試人員分析。

nmap命令格式
  • 二、掃描型別

-sS  隱蔽掃描

當未指定掃描選項是,隱蔽掃描時預設的掃描型別。隱蔽掃描會發起一個與目標主機的TCP連線,但是卻永遠也不會完成三次握手,從而避免察覺,但是現在許多計算機系統都可以探測到這種隱蔽掃描。

掃描示例:

nmap -sS 192.168.154.134

-sT   TCP連線掃描

TCP連結掃描通常用於收集有關目標的更多資訊,但是會和目標主機建立一個完成的TCP連線。

示例:

nmap -sT 192.168.154.134

-sU UDP掃描

UDP掃描會評估目標系統上的UDP埠,可以確認UDP埠是開放還是被防火牆裝置過慮。

-sA ACK掃描

ACK掃描,可以確定TCP埠是否被防火牆過濾。

  • 三、timing模板

timing引數可以指定nmap掃描的速度。其中各個選項如下:

T0:paranoid慢速網路掃描,序列掃描,兩次掃描間隔5分鐘。掃描速度極慢。

T1:Sneky慢速網路掃描,序列掃描,兩次掃描間隔15秒,掃描速度較慢。

T2:Polite中速網路掃描,序列掃描,兩次掃描間隔400毫秒,掃描速度慢。

T3:Normal中速網路掃描,並行掃描,兩次掃描間隔0秒,掃描速度正常。

T4:Aggressive快速網路掃描,並行掃描,兩次掃描間隔0秒,掃描速度較快。

T5:Normal快速網路掃描,並行掃描,兩次掃描間隔0秒,掃描速度極快。

一下是分別使用T0 T1 T2 T3 T4 T5引數掃描截圖,大家可以對比下掃描時間。

T0

T1

T2,203秒

T3,0.84秒

T4,0.77秒

T5,0.23秒
  • 四、掃描埠

可以使用 -p 指定掃描的埠,例如:

nmap -p 1-500 192.168.154.134        #使用預設選項掃描目標主機的1-500埠

nmap -p 80 192.168.154.134         #使用預設選項掃描目標主機的80埠

nmap -sT -p 80,1-500 192.168.154.134    #使用TCP連線掃描目標主機的80,1-500埠
  • 五、掃描目標

掃描目標用來限定Nmap掃描的主機列表。可以使用多種方式,這裡介紹最常用的兩種。

1、IP地址段

可以直接指定IP地址,如

nmap  192.168.154.134  #使用預設選項掃描目標主機

也可以使用地址範圍,如

nmap  192.168.154.1-255    #掃描192.168.154.1-192.168.154.255主機

同時,還可以指定地址段,如

nmap 10.0.2.0/24    # 掃描10.0.2.0/24的所有主機

2、掃描列表

可以將掃描地址儲存在檔案中,然後將檔案作為目標列表引入。

例如:

nmap -iL ip.txt    #將ip.txt檔案中的地址作為目標地址掃描
  • 五、輸出選項

使用輸出選項可以將Nmap掃描結果儲存在檔案中,可以儲存為多種方式。

-oN儲存為文字檔案

-oX儲存為XML檔案

-oG儲存為GREPable輸出

-oS指令碼輸出

例如:

nmap -sU -T5 -oN metscan.txt 192.168.154.134   #將掃描結果儲存到metscan.txt檔案。

掃描結束後,開啟metscan.txt,可以看到掃描結果已經儲存了。