渗透测试-----扫描技术(Nmap基本参数、端口状态、时序选项)
作者:互联网
文章目录
渗透测试
扫描技术
一、可以扫描出什么?
- 资产发现
发现目标环境中有哪些资产?如联网设备、主机、服务器、在服务器上运行的各种服务等。进行资产整理、发现、收集 - 主机发现
有哪些主机在线,IP地址 - 端口扫描
开启的端口、端口上的服务
二、Nmap
前面已经学习过nmap的基础的使用。
官网:https://nmap.org/,在没有指定端口情况下,默认扫描 top 1000个端口;如果用虚拟机kali扫描要使用桥接模式。
1. 基本参数
-sP/-sn 不进行端口扫描(ping扫描)
-p 指定端口
-p 80
-p 1-80
-p 80,3389,22 , 21
-p 1-80, 3389, 8080
-p 1-65535 全端口扫描 (相当于-P-)
扫描方式
-sT TCP 全链接扫描(建立完整的三次握手)
-sS SYN 半连接扫描(前两次握手)
隐蔽扫描:仅适用于linux
-sN Null扫描
-sX Xmas扫描
-sF FIN扫描
-sV 探测服务版本信息
-O 启用操作系统类型检测(不太准确)
-oN /-oX 将扫描结果保存到txt文件/xml文件
-A 使用高级功能进行扫描(全面扫描)
示例1:扫描方式演示
使用kali(桥接模式扫描eth1网卡)的wireshark抓包(规则:ip.addr == IP地址 and tcp.port == 80
)
nmap使用 TCP 全链接扫描: nmap IP地址 -p 80 -sT
nmap使用 TCP 半链接扫描: nmap ip地址 -p 80 -sS
示例2:扫描服务版本信息
2. nmap扫描的端口状态
- open(开放的): 该端口正在接收TCP连接或者UDP报文
- closed(关闭的): 关闭的端口接收nmap的探测报文并做出响应
- filtered(被过滤的):探测报文被包过滤阻止无法到达端口,nmap无法 确定端口的开放情况
- unfiltered(未被过滤的):端口可访问,但nmap仍无法确定端口的开放情况
- open|filtered(开放或者被过滤的):无法确定端口是开放的还是被过滤的
- closed|filtered(关闭或者被过滤的):无法确定端口是关闭的还是被过滤的
3. nmap时序选项
在Nmap中使用-T (0-5)可以启用时序选项,对于时序选项这里有0~5不同的选项。
-T0 (偏执的):非常慢的扫描,用于IDS逃避。
-T1 (鬼祟的):缓慢的扫描,用于IDS逃避。
-T2 (文雅的):降低速度以降低对带宽的消耗,此选项一般不常用。
-T3(普通的):默认,根据目标的反应自动调整时间。
-T4 (野蛮的):快速扫描,常用扫描方式,需要在很好的网络环境下进行扫描,请求可能会淹没目标。
-T5 (疯狂的):极速扫描,这种扫描方式以牺牲准确度来提升扫描速度。
标签:选项,Nmap,扫描,端口,nmap,过滤,-----,基本参数,80 来源: https://blog.csdn.net/weixin_45677119/article/details/110888811