(干货)kali下的nmap扫描工具
# nmap 192.168.10.114 Starting Nmap 6.40 ( http://nmap.org ) at 2019-10-25 07:56 CST ... PORT STATE SERVICE 22/tcp open ssh 25/tcp open smtp 80/tcp open http
nmap简介
nmap是一个网络探测和安全扫描程序,系统管理者和个人可以使用这个软件扫描大型的网络,获取那台主机正在运行以及提供什么服务等信息。nmap支持很多扫描技术,例如:UDP、TCP connect()、TCP SYN(半开扫描)、ftp代理(bounce攻击)、反向标志、ICMP、FIN、ACK扫描、圣诞树(Xmas Tree)、SYN扫描和null扫描。可以探测操作系统类型。
语法
nmap [Scan Type(s)] [Options]
扫描一个地址
# nmap -p 1-65535 192.168.10.114
# nmap -sS -O www.xuegod.cn
扫描一个范围
扫描一台机器:查看此服务器开放的端口号和操作系统类型
参数说明:
- -sS:半开扫描(half-open) TCP同步扫描(TCP SYN):因为不必全部打开一个TCP连接,所以这项技术通常称为半开扫描(half-open)。你可以发出一个TCP同步包(SYN),然后等待回应。如果对方返回SYN|ACK(响应)包就表示目标端口正在监听;如果返回RST数据包,就表示目标端口没有监听程序;如果收到一个SYN|ACK包,源主机就会马上发出一个RST(复位)数据包断开和目标主机的连接,这实际上由我们的操作系统内核自动完成的。
总结:就是tcp三次握手,少发最一个ACK包。
# nmap -sS -O 192.168.10.0/24
# nmap -v -p 80 192.168.10.64-67
TCP三次握手
- -O:显示出操作系统的类型。每一种操作系统都有一个指纹。
测试自己的本机电脑:
nmap -sS -O
扫描一个网段,中所有机器是什么类型的操作系统
查找一些有特点的IP地址中,开启80端口的服务器
# nmap -v --randomize_hosts -p 80 192.168.10.64-69
# nmap -v --randomize_hosts --scan-delay 3000 -p 80 192.168.10.64-69
# nmap -v --randomize_hosts --scan-delay 30 -p 80 1.*.2.3-8
如何更隐藏的去扫描,频繁扫描会被屏蔽或者锁定IP地址
- --randomize_hosts:随机扫描
- --scan-delay:延时扫描,单位秒
随机扫描
随机+延时扫描
使用通配符指定IP地址