推薦滲透小白收藏:Nmap端口掃描詳解實戰

僅用於測試學習,違者自負!如果看文章有點累,那就來點音樂陶冶下情操吧,開始學習!

Nmap的教程我已經制作很多了,但對於很多愛好kali滲透的小白來說,不明其中的使用道理,這裡就為大家詳細講解下入門的掃描,一起進步!

Nmap的基本介紹

Nmap是端口掃描利器!默認情況是掃描目標主機最有價值的1000個端口。端口掃描方面的行業標準!能夠快速發現網絡網段中的存活主機,發現可能存在漏洞的端口。因為只要開放了端口就等於給滲透者提供了一扇大門!

Nmap除了基本的端口、主機發現、漏洞掃描外,還支持強大的NSE腳本引擎掃描。

如果你使用的是kali系統,那麼nmap是應該是集成安裝的,通過我們的終端即可召喚使用,比如:

推薦滲透小白收藏:Nmap端口掃描詳解實戰

如果你使用的是安卓手機,那就先看看下面的《安卓黑客滲透訓練營》專欄課程,你的安卓手機也能成為滲透神器!


在安卓手機安裝nmap沒有kali系統來的簡單,首先你需要安裝Termux虛擬linux終端,再使用pkg install nmap來安裝即可。召喚的形式如下:

推薦滲透小白收藏:Nmap端口掃描詳解實戰

Nmap的基本使用

如果只是獲取使用幫助,你可以直接在終端下輸入:

<code>nmap/<code>

即可調取使用幫助的詳細參數說明

  • SYN半開掃描
<code>只完成tcp完整掃描的前部分SYN數據包:
nmap發送SYN數據包到測試主機上 
測試主機發回SYN-ACK數據包來顯示端口開放情況 
nmap不再回傳ACK數據包到靶機上,沒有建立完整的3次握手! /<code>

使用方式:

<code>nmap -sS 192.168.31.250/<code>

半開掃描,不僅能夠檢測對方靶機的端口開放情況,還具有很高的隱蔽性,不易被發現。但由於沒有完成握手操作,所以並不能判斷端口背後的服務以及版本!

小白建議:開放的端口,只能說是打開了一扇窗戶,並不直接證明存在漏洞哦!下面是掃描效果圖:

推薦滲透小白收藏:Nmap端口掃描詳解實戰

你會看到,靶機開放了21(默認ftp服務器)端口,還有23(默認是telnet網絡連接管理服務)端口,甚至發現靶機還有3306(默認是mysql數據庫服務)端口。即使這些端口背後的服務不存在漏洞,我們也可以使用密碼枚舉進行暴力破解!

  • 完整掃描或端口版本檢測

比上面的半開掃描強大,但也犧牲了很多掃描速度。不僅支持端口掃描,還能發現端口背後真正的服務以及服務器版本的banner!

小白建議:banner是指一個軟件的信息,版本型號!

使用方式:

<code>nmap -sV 192.168.31.63/<code>

完整服務掃描,如果說它檢測到21端口背後是ftp服務,那麼還能知道背後的ftp服務版本信息。只不過,掃描真TM花時間,如圖:

推薦滲透小白收藏:Nmap端口掃描詳解實戰

你會發現21端口上的服務是FileZille ftp,而且3306的服務是mysql 5.1.37,顯然這些過時的版本多多少少都會存在一些已知漏洞。

  • 指定端口進行掃描

有的時候,並不想掃描全部的1000個端口,那你可以使用指定端口進行掃描,比如像這樣:

<code>nmap -p 3232 -sV 192.168.31.63 :指定端口版本掃描/<code>

通過指定一個端口來掃描,節約時間,而且具有針對性。效果圖如下:

推薦滲透小白收藏:Nmap端口掃描詳解實戰

沒有錯,就是這麼強大!

另外想學習kali、web、安卓黑客滲透課程,關注我,然後點擊《白帽滲透kali滲透指南》加入學習吧!


分享到:


相關文章: