kali滲透技術實戰——掃描神器nmap的使用
Nmap在滲透測試中經常用到,它不僅可以用來確定目標網路上計算機的存活狀態,而且可以掃描各個計算機的 作業系統 、 開放埠 、 服務 ,還有可能獲得 使用者的證書 。熟練掌握Nmap的用法,可以極大的提高滲透測試技術。
nmap在Kali Linux中是預設安裝的,可以使用Nmap -help來檢視幫助。
以下是掃描神器nmap的使用方法:
- 一、命令結構
nmap -sS -T2 -p 1-500 192.168.154.134 -oN metscan.txt
nmap 命令後跟的是 掃描型別 ,第一個引數sS代表隱蔽掃描,第二個引數T2是timing選項,設定了nmap掃描時的速度、流量;第三個引數-p設定了需要掃描的埠,後面的192.168.154.134是 掃描目標
nmap命令格式
- 二、掃描型別
-sS 隱蔽掃描
當未指定掃描選項是,隱蔽掃描時預設的掃描型別。隱蔽掃描會發起一個與目標主機的TCP連線,但是卻永遠也不會完成三次握手,從而避免察覺,但是現在許多計算機系統都可以探測到這種隱蔽掃描。
掃描示例:
nmap -sS 192.168.154.134
-sT TCP連線掃描
TCP連結掃描通常用於收集有關目標的更多資訊,但是會和目標主機建立一個完成的TCP連線。
示例:
nmap -sT 192.168.154.134
-sU UDP掃描
UDP掃描會評估目標系統上的UDP埠,可以確認UDP埠是開放還是被防火牆裝置過慮。
-sA ACK掃描
ACK掃描,可以確定TCP埠是否被防火牆過濾。
- 三、timing模板
timing引數可以指定nmap掃描的速度。其中各個選項如下:
T0:paranoid慢速網路掃描,序列掃描,兩次掃描間隔5分鐘。掃描速度極慢。
T1:Sneky慢速網路掃描,序列掃描,兩次掃描間隔15秒,掃描速度較慢。
T2:Polite中速網路掃描,序列掃描,兩次掃描間隔400毫秒,掃描速度慢。
T3:Normal中速網路掃描,並行掃描,兩次掃描間隔0秒,掃描速度正常。
T4:Aggressive快速網路掃描,並行掃描,兩次掃描間隔0秒,掃描速度較快。
T5:Normal快速網路掃描,並行掃描,兩次掃描間隔0秒,掃描速度極快。
一下是分別使用T0 T1 T2 T3 T4 T5引數掃描截圖,大家可以對比下掃描時間。
T0
T1
T2,203秒
T3,0.84秒
T4,0.77秒
T5,0.23秒
- 四、掃描埠
可以使用 -p 指定掃描的埠,例如:
nmap -p 1-500 192.168.154.134 #使用預設選項掃描目標主機的1-500埠 nmap -p 80 192.168.154.134 #使用預設選項掃描目標主機的80埠 nmap -sT -p 80,1-500 192.168.154.134 #使用TCP連線掃描目標主機的80,1-500埠
- 五、掃描目標
掃描目標用來限定Nmap掃描的主機列表。可以使用多種方式,這裡介紹最常用的兩種。
1、IP地址段
可以直接指定IP地址,如
nmap 192.168.154.134 #使用預設選項掃描目標主機
也可以使用地址範圍,如
nmap 192.168.154.1-255 #掃描192.168.154.1-192.168.154.255主機
同時,還可以指定地址段,如
nmap 10.0.2.0/24 # 掃描10.0.2.0/24的所有主機
2、掃描列表
可以將掃描地址儲存在檔案中,然後將檔案作為目標列表引入。
例如:
nmap -iL ip.txt #將ip.txt檔案中的地址作為目標地址掃描
- 五、輸出選項
使用輸出選項可以將Nmap掃描結果儲存在檔案中,可以儲存為多種方式。
-oN儲存為文字檔案
-oX儲存為XML檔案
-oG儲存為GREPable輸出
-oS指令碼輸出
例如:
nmap -sU -T5 -oN metscan.txt 192.168.154.134 #將掃描結果儲存到metscan.txt檔案。
掃描結束後,開啟metscan.txt,可以看到掃描結果已經儲存了。