僅用於測試學習,違者自負!如果看文章有點累,那就來點音樂陶冶下情操吧,開始學習!
Nmap的教程我已經制作很多了,但對於很多愛好kali滲透的小白來說,不明其中的使用道理,這裡就為大家詳細講解下入門的掃描,一起進步!
Nmap的基本介紹
Nmap是端口掃描利器!默認情況是掃描目標主機最有價值的1000個端口。端口掃描方面的行業標準!能夠快速發現網絡網段中的存活主機,發現可能存在漏洞的端口。因為只要開放了端口就等於給滲透者提供了一扇大門!
Nmap除了基本的端口、主機發現、漏洞掃描外,還支持強大的NSE腳本引擎掃描。
如果你使用的是kali系統,那麼nmap是應該是集成安裝的,通過我們的終端即可召喚使用,比如:
如果你使用的是安卓手機,那就先看看下面的《安卓黑客滲透訓練營》專欄課程,你的安卓手機也能成為滲透神器!
在安卓手機安裝nmap沒有kali系統來的簡單,首先你需要安裝Termux虛擬linux終端,再使用pkg install nmap來安裝即可。召喚的形式如下:
Nmap的基本使用
如果只是獲取使用幫助,你可以直接在終端下輸入:
<code>nmap/<code>
即可調取使用幫助的詳細參數說明
- SYN半開掃描
<code>只完成tcp完整掃描的前部分SYN數據包: nmap發送SYN數據包到測試主機上 測試主機發回SYN-ACK數據包來顯示端口開放情況 nmap不再回傳ACK數據包到靶機上,沒有建立完整的3次握手! /<code>
使用方式:
<code>nmap -sS 192.168.31.250/<code>
半開掃描,不僅能夠檢測對方靶機的端口開放情況,還具有很高的隱蔽性,不易被發現。但由於沒有完成握手操作,所以並不能判斷端口背後的服務以及版本!
小白建議:開放的端口,只能說是打開了一扇窗戶,並不直接證明存在漏洞哦!下面是掃描效果圖:
你會看到,靶機開放了21(默認ftp服務器)端口,還有23(默認是telnet網絡連接管理服務)端口,甚至發現靶機還有3306(默認是mysql數據庫服務)端口。即使這些端口背後的服務不存在漏洞,我們也可以使用密碼枚舉進行暴力破解!
- 完整掃描或端口版本檢測
比上面的半開掃描強大,但也犧牲了很多掃描速度。不僅支持端口掃描,還能發現端口背後真正的服務以及服務器版本的banner!
小白建議:banner是指一個軟件的信息,版本型號!
使用方式:
<code>nmap -sV 192.168.31.63/<code>
完整服務掃描,如果說它檢測到21端口背後是ftp服務,那麼還能知道背後的ftp服務版本信息。只不過,掃描真TM花時間,如圖:
你會發現21端口上的服務是FileZille ftp,而且3306的服務是mysql 5.1.37,顯然這些過時的版本多多少少都會存在一些已知漏洞。
- 指定端口進行掃描
有的時候,並不想掃描全部的1000個端口,那你可以使用指定端口進行掃描,比如像這樣:
<code>nmap -p 3232 -sV 192.168.31.63 :指定端口版本掃描/<code>
通過指定一個端口來掃描,節約時間,而且具有針對性。效果圖如下:
沒有錯,就是這麼強大!
另外想學習kali、web、安卓黑客滲透課程,關注我,然後點擊《白帽滲透kali滲透指南》加入學習吧!