其他分享
首页 > 其他分享> > 渗透测试-----扫描技术(Nmap基本参数、端口状态、时序选项)

渗透测试-----扫描技术(Nmap基本参数、端口状态、时序选项)

作者:互联网

文章目录

渗透测试

扫描技术

一、可以扫描出什么?

  1. 资产发现
    发现目标环境中有哪些资产?如联网设备、主机、服务器、在服务器上运行的各种服务等。进行资产整理、发现、收集
  2. 主机发现
    有哪些主机在线,IP地址
  3. 端口扫描
    开启的端口、端口上的服务

二、Nmap

前面已经学习过nmap的基础的使用。

官网:https://nmap.org/,在没有指定端口情况下,默认扫描 top 1000个端口;如果用虚拟机kali扫描要使用桥接模式。

1. 基本参数

-sP/-sn          不进行端口扫描(ping扫描)
-p               指定端口
    -p 80
    -p 1-80
    -p 80,3389,22 , 21
    -p 1-80, 3389, 8080
    -p 1-65535          全端口扫描  (相当于-P-)
    
扫描方式
-sT              TCP 全链接扫描(建立完整的三次握手)
-sS              SYN 半连接扫描(前两次握手)
隐蔽扫描:仅适用于linux
-sN              Null扫描
-sX              Xmas扫描
-sF              FIN扫描

-sV	             探测服务版本信息
-O               启用操作系统类型检测(不太准确)
-oN /-oX         将扫描结果保存到txt文件/xml文件
-A	             使用高级功能进行扫描(全面扫描)

示例1:扫描方式演示

使用kali(桥接模式扫描eth1网卡)的wireshark抓包(规则:ip.addr == IP地址 and tcp.port == 80

nmap使用 TCP 全链接扫描: nmap IP地址 -p 80 -sT

在这里插入图片描述

nmap使用 TCP 半链接扫描: nmap ip地址 -p 80 -sS

在这里插入图片描述

示例2:扫描服务版本信息

在这里插入图片描述

2. nmap扫描的端口状态

  1. open(开放的): 该端口正在接收TCP连接或者UDP报文
  2. closed(关闭的): 关闭的端口接收nmap的探测报文并做出响应
  3. filtered(被过滤的):探测报文被包过滤阻止无法到达端口,nmap无法 确定端口的开放情况
  4. unfiltered(未被过滤的):端口可访问,但nmap仍无法确定端口的开放情况
  5. open|filtered(开放或者被过滤的):无法确定端口是开放的还是被过滤的
  6. closed|filtered(关闭或者被过滤的):无法确定端口是关闭的还是被过滤的

3. nmap时序选项

在Nmap中使用-T (0-5)可以启用时序选项,对于时序选项这里有0~5不同的选项。
-T0 (偏执的):非常慢的扫描,用于IDS逃避。
-T1 (鬼祟的):缓慢的扫描,用于IDS逃避。
-T2 (文雅的):降低速度以降低对带宽的消耗,此选项一般不常用。
-T3(普通的):默认,根据目标的反应自动调整时间。
-T4 (野蛮的):快速扫描,常用扫描方式,需要在很好的网络环境下进行扫描,请求可能会淹没目标。
-T5 (疯狂的):极速扫描,这种扫描方式以牺牲准确度来提升扫描速度。

标签:选项,Nmap,扫描,端口,nmap,过滤,-----,基本参数,80
来源: https://blog.csdn.net/weixin_45677119/article/details/110888811