• Nmap扫描教程-01


    Nmap扫描教程

    SYN扫描操作及原理(半连接扫描)

    1. 第一步打开wireshark选着你要监听网卡
    在这里插入图片描述

    2. 在kail中输入命令找到我们需要扫描主机的ip地址

    arp-scan -l -I eth1

    在这里插入图片描述
    3. 在kail中输入命令进行SYN半连接扫描

    nmap -sS -p80 --reason -vvv 172.30.1.128
    -sS:SYN扫描,需要root权限才能使用,又称半连接扫描,是nmap的默认扫描模式
    -vvv :因为Nmap支持多v选项,v越多显示信息越详细
    –reason:给出判断原因
    -p :指定扫描端口,如果不指定就扫描常见的1000个端口

    在这里插入图片描述
    4.通过wireshark抓包工具分析SYN半连接扫描原理

    从图中我们可以看出,SYN扫描并没有进行完整的TCP3次握手,而是在发送一个SYN发起建立,当对方回复我们一个ACK同意建立连接以后,这时nmap就可以判断对方的80端口是开发的,然后立马发送一个RST断开连接,这样的好处在于不进行完整的TCP3次握手,这样不容易被上层应用记录,同时速度也比完成的TCP请求速度快。

    在这里插入图片描述

    TCP扫描操作及原理

    1.在kail中输入命令

    nmap -n -sT -p80 --reason -vvv 127.30.1.128
    -n:不进行DNS解析
    在这里插入图片描述

    2.通过wireshark抓包工具进行分析

    从图中我们可以看到,nmap通过TCP扫描模式进行扫描后,是进行了完整的TCP3次握手和4次挥手的

    在这里插入图片描述

    UDP扫描操作及原理

    1.在kail中输入命令

    nmap -reason -sU -p161 172.30.1.128

    在这里插入图片描述

    2.通过wireshark进行抓包分析

    这种扫描技术可以用来探测目标主机是否开放UDP端口。在进行UDP扫描时,Nmap会向目标主机发送一个UDP数据包,如果目标主机响应一个ICMP端口不可达的报文(port-unreach),说明该端口是关闭的;如果目标主机没有响应或响应一个UDP数据包,说明该端口是开放的。

    在这里插入图片描述

    特殊扫描操作及原理

    空标志位扫描

    1.在kail中输入命令

    nmap -vv -p80 -sN --reason 172.30.1.128

    在这里插入图片描述
    2.通过wireshark抓包进行分析

    从图中可以发现我们发送的请求的标志位是null,对方没有做出任何反应,一般特殊扫描用作在对方前端有防火墙时

    在这里插入图片描述

    FIN扫描

    1.在kail中输入命令

    nmap -vv -p80 -sF --reason 172.30.1.128

    在这里插入图片描述

    2.通过wireshark抓包进行分析

    从图中可以发现我们发送的请求的标志位为FIN(结束)

    在这里插入图片描述
    在这里插入图片描述

    圣诞树扫码

    1.在kail中输入命令

    nmap -vv -p80 -sX -reason 172.30.1.128

    在这里插入图片描述

    2.通过wireshark抓包进行分析

    从图片中我们可以发现圣诞树扫描是设置了FIN,PSH,URG 三个标志位发送的请求

    在这里插入图片描述
    在这里插入图片描述

    指定标志位扫描

    1.在kail中输入命令

    nmap --scanflag FIN -p80 -vv --reason 172.30.1.128

    在这里插入图片描述
    2.通过wireshark抓包进行分析

    从图中可以发现我们设置了FIN标志发送请求是成功了
    在这里插入图片描述

    指定扫描端口

    nmap -p80 172.30.1.128
    -p 指定单个端口

    在这里插入图片描述

    nmap -p1-30 172.30.1.128
    -p 指定端口区间扫描

    在这里插入图片描述

    nmap -p- 172.30.1.128
    -p- 扫描全部端口, 在进行信息收集时建议使用这个命令进行全部端口扫描。

    在这里插入图片描述

    nmap 172.30.1.128
    不指定端口默认扫描常规的1000个端口

    在这里插入图片描述

    nmap -oN scan_oN.txt 172.30.1.128
    -oN 将扫描的结果保存到指定的txt文件中

    在这里插入图片描述

    文本比较差异
    vimdiff scan_oN01.txt scan_oN02.txt
    vimdiff 是vim自带的文本比较工具

    在这里插入图片描述

    在这里插入图片描述

    指定UDP或TCP扫描端口
    nmap -sS -sU -p U:53,111,137,T:21-25,80,139,8080 172.30.1.128
    -sS SYN扫描
    -sU UDP扫描
    U: UDP端口号
    T: TCP端口号

    在这里插入图片描述

    nmap --exclude-ports 80 172.30.1.128
    –exclude-ports 排查指定端扣
    发现80排除了

    在这里插入图片描述

    nmap -F 172.30.1.128
    -F 快速扫描模式

    在这里插入图片描述

    nmap --top-ports 10 172.30.1.128
    –top-ports 10 排在前十的知名端口

    在这里插入图片描述

  • 相关阅读:
    「网页开发|前端开发|Vue」04 快速掌握开发网站需要的Vue基础知识
    走进人工智能| 智能物联网 AIoT的魅力交织
    二.数据的机器级表示及运算
    粒子群算法和鲸鱼算法的比较(Matlab代码实现)
    vue 级联查询5级--省/市/区/街道/社区
    CentOS 编译安装 nginx
    如何通过大带宽优化美国站群服务器的全球访问速度?
    【OpenCV】OpenCV 之 n 点透视问题
    [go]根据背景色计算文本颜色
    Python/C API - 模組,型別,Tuple,例外和引用計數
  • 原文地址:https://blog.csdn.net/qq_41245301/article/details/133684392