• 5分钟快速上手Nmap指令(基于Kali系统)


    前言

    本篇为理论篇,主要为CTF攻防做铺垫,围绕 基本的Kali使用技巧和nmap常见命令讲解。

    正文

    1、修改Kali系统中网络配置

    在进行CTF模拟竞赛的时候,练习场景一般是静态IP,所以需要我们在Kali系统中配置桥接模式。
    在这里插入图片描述
    理解3种网络连接方式:
    在这里插入图片描述
    三种模式里,虚拟机都能主机和建立通信
    但桥接模式下的虚拟机,有独立IP。

    1.1 图形化界面配置
    因此,在kali有线设置上,配置如下:
    在这里插入图片描述
    返回主界面,通过终端,能Ping通,就说明配置桥接模式成功。
    在这里插入图片描述
    1.2 命令行配置
    如果图形化界面更改后没生效。
    输入ifconfig看看是不是刚才改的IP。
    在这里插入图片描述
    然后输入

    systemctl stop network
    systemctl stop networking.service
    systemctl start networking.service
    
    • 1
    • 2
    • 3

    就可以很好的把网卡刷新配置成功了。
    在这里插入图片描述

    2、Nmap简介

    2.1 用途

    (1)探测主机是否在线、识别存活主机所用操作系统
    (2)扫端口和服务

    2.2优势

    (1)相比图形化扫描工具,更稳定
    (2)还有zenmap,图形化工具

    2.3 相关知识

    (1)Ping命令
    用于测试网络协议,基于ICMP协议。
    (2)TCP协议
    掌握SYN、SYN-ACK、ACK 三次握手过程。
    判断主机是否在线,最小值是通过2次握手。

    在这里插入图片描述
    (3)UDP协议
    说白了UDP是无连接,不可靠;
    TCP是面向连接,可靠;

    在这里插入图片描述

    3、Nmap中最常用的命令

    常用命令详见文献11文献22,这里说日常用的多的。CTF要用的,详见速查表3

    Nmap 固定语法格式:

    Nmap 【选项|多选项|协议】 【目标】
    
    • 1
    3.1 单主机扫描

    扫单个主机的,是

    nmap 6.6.6.6
    
    • 1

    Nmap在扫描端口时,默认都会使用ping扫描,由此引申出
    (1)ping扫描

    nmap -sP 6.6.6.6
    
    • 1

    这种扫描,容易被防火墙过滤,且只有主机存活,Nmap才会继续扫描。
    (2)无ping扫描

    nmap -P0 6.6.6.6
    
    • 1

    这种扫描,可避免被防火墙发现。接着,就要说道最基础、最稳定的扫描
    (3)TCP连接扫描

    nmap  -sT  192.168.1.9
    
    • 1

    (4)TCP SYN Ping 扫描

    nmap  -PS   6.6.6.6
    
    • 1

    这种扫描,是利用TCP SYN Ping扫描来判断主机是否存活。
    为了显示扫描过程,可以

    nmap  -PS  -v  6.6.6.6
    
    • 1

    (5)TCP ACK Ping 扫描

    nmap  -PA  -v  6.6.6.6
    
    • 1

    它与TCP SYN Ping区别在于,它设置的TCP标志位是ACK,使用这种扫描可以探测那些阻止SYN包或ICMP Echo请求的主机们。
    当然,也可同时使用。

    nmap  -PA  -PS  6.6.6.6
    
    • 1

    (6)UDP Ping 扫描

    nmap  -PU  -v  6.6.6.6
    
    • 1

    这种扫描,是向目标主机的指定端口发送 UDP Ping 包。
    如果目标主机开启,且对应端口打开,则不返回响应包;
    如果对应端口未打开,则返回目标主机不可达的 ICMP 包。
    (7)ARP Ping 扫描

    nmap -PR 192.168.1.9
    
    • 1

    局域网的情况下,使用ARP ping扫描方式是最有效的。防火墙不会禁止ARP请求。

    (8)扫描目标主机中开放的端口

    nmap -sS -p 1-65535 192.168.0.101
    
    • 1

    nmap -sS,要比TCP SYN Ping 扫描快。
    (9)扫描目标主机中开放的服务

    nmap -sV 192.168.0.101
    
    • 1

    (10)探测目标主机防火墙

    nmap -sF -T4 192.168.0.101
    
    • 1

    (11)绕过目标主机防火墙,扫描

    nmap -Pn -A 192.168.0.101
    
    • 1

    还有一种报文分段扫描

    Nmap -f 6.6.6.6
    
    • 1

    让IDS检测困难,慎用(详见文献34

    3.2 多目标扫描

    简单来说就是以下三种:
    (1)两三个

    nmap 192.168.0.101 192.168.0.110
    
    • 1

    (2)一个范围

    nmap 192.168.0.100-110
    
    • 1

    (3)一个网段

    nmap 192.168.0.1/24
    
    • 1

    (4)扫描别人提供的txt中多个网段

    nmap -iL /root/today.txt
    
    • 1

    (5)扫描除了txt文件中的某段地址,其他的地址段

    nmap 192.168.0.100-110 -excludefile /root/targets.txt
    nmap 192.168.0.1/24 -excludefile /root/targets.txt
    
    • 1
    • 2
    3.3 检测目标主机漏洞

    最常见的用脚本扫描目标主机是否存在永恒之蓝(详见文献34

    Nmap --script smb-vuln-ms17-0-010 6.6.6.6
    
    • 1
    3.3 时序选择

    To最慢,T5最快,详见文献22

    3.4 保存

    (1)标准保存

    nmap  -F  -oN  test1.txt  192.168.1.9
    
    • 1

    其他的保存,详见文献22

    4、kali系统中常见报错

    在这里插入图片描述
    表明需要root提权,此时需要在kali系统中

    su
    
    • 1

    如果出现
    在这里插入图片描述
    则需要

    sudo passwd root
    su root
    
    • 1
    • 2

    参考文献


    1. 文献1:Nmap命令(代码版) ↩︎

    2. 文献2:Nmap命令 ↩︎ ↩︎ ↩︎

    3. 速查表 ↩︎

    4. 文献3:Nmap常见命令 ↩︎ ↩︎

  • 相关阅读:
    STM32 新建工程
    Cadence Allegro PCB设计88问解析(十五) 之 Allegro中如何替换过孔类型
    axios的二次封装(拦截器)、Vuex--modules
    基于spring boot+ vue+ mysql开发的UWB室内外定位系统源码
    Prometheus+Grafana部署
    十、JVM常用启动参数
    前端基础知识总结
    Json的使用,以及@JsonProperty和@JSONFiled注解的混淆
    Educational Codeforces Round 125 (Rated for Div. 2) CD题解
    VOCALOID笔记
  • 原文地址:https://blog.csdn.net/qq_25953411/article/details/128125659