nmap的官网下载安装、简单命令的抓包测试

这篇具有很好参考价值的文章主要介绍了nmap的官网下载安装、简单命令的抓包测试。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

一 nmap官网下载

1.1 nmap简介。

       Nmap (“Network Mapper”) 是用于网络探索和安全审计的开源工具。它被设计用于快速扫描大型网络,尽管它在单个主机上运行良好。Nmap以新颖的方式使用原始IP数据包来确定网络上可用的主机、这些主机提供的服务(应用程序名称和版本)、它们正在运行的操作系统(和操作系统版本)、使用的数据包过滤器/防火墙类型,以及许多其他特性。虽然Nmap通常用于安全审计,但许多系统和网络管理员发现它对于日常任务很有用,如网络资源清册、管理服务升级计划以及监控主机或服务正常运行时间。(1.2的官网复制的)。
       简单来说,就是扫描的比较仔细,但是扫描速度比较慢,建议使用arp发现工具和ping扫描工具提前对网络进行扫描,提前发现资产,然后再使用nmap对一些“信息泄露”的端口进行详细信息的获取。

1.2 nmap官网下载链接。

https://nmap.org/
https://nmap.org/download#windows

1.3 Windows的nmap下载链接。

Windows 11我建议下如下的稳定版本,现在是2023年初,最新版有openssh的不兼容问题。

https://nmap.org/dist/nmap-7.92-setup.exe

二 使用靶机测试nmap命令

2.1 开启三台VMware虚拟机。一台Win7,一台Win10,一台CentOS7。网卡都是仅主机模式,网络干净,不影响别人。

nmap的官网下载安装、简单命令的抓包测试

2.2 查看VMware的仅主机模式的网段。

nmap的官网下载安装、简单命令的抓包测试

2.3 物理机打开wireshark。仅主机模式是VMnet1网卡。网络环境内仅有虚拟机发送的dns等少量数据包。

nmap的官网下载安装、简单命令的抓包测试

2.4 以下测试一下命令。物理机win11为攻击机。

2.4.1 命令:nmap x.x.x.x/mask (靶机的IP/网段)

nmap 10.44.1.0/24

通过抓包发现,发送了两遍的arp请求包。
nmap的官网下载安装、简单命令的抓包测试
一共发送了8000左右的tcp的syn请求包。测试不同的端口,非连续端口,看来是常用的端口。我使用tcp.dstport==445测试了高危端口,全都有。
nmap的官网下载安装、简单命令的抓包测试
期间还有一些ping包,期间还有130这台虚拟机ping了我物理机,但是我物理机开启了防火墙,它ping不通。
nmap的官网下载安装、简单命令的抓包测试
现在看扫描结果。
nmap的官网下载安装、简单命令的抓包测试
129主机是win10虚拟机,开启了Windows的系统防火墙,只能扫到mac地址。
130主机是centos7虚拟机,firewall服务也开着,只能扫到ssh远程端口。
131主机是win7虚拟机,开启了Windows的系统防火墙,扫到mac地址和远程桌面服务的3389端口。

2.4.2 主机发现的命令:nmap -sn

nmap -sn 10.44.1.0/24

通过抓包,看到,该命令仅发送了arp包。因此只返回mac地址信息。
nmap的官网下载安装、简单命令的抓包测试
通过nmp帮助手册,可以看到sn参数的作用是取消端口扫描。

C:\Users\zhang>nmap -h | findstr "sn"
  -sn: Ping Scan - disable port scan
  nmap -v -sn 192.168.0.0/16 10.0.0.0/8

2.4.3 全端口扫描的命令nmap -sS -p1-65535。

nmap -sS -p1-65535 10.44.1.129

等效于

nmap -sS -p- 10.44.1.129

这一次就扫描单台win10虚拟机,全端口扫描发送了13万个SYN包。比较耗时间。值得一提的是,火绒和Windows defense都没有告警。
nmap的官网下载安装、简单命令的抓包测试
全端口扫描,发现了我更改过的远程桌面服务的端口23389。还有一个从CSDN的友友的那里查到是微软的补丁更新端口7680。
nmap的官网下载安装、简单命令的抓包测试
端口查询命令(扩展一下)。

C:\Users\zhangcj>netstat -ano | findstr "7680"
  TCP    0.0.0.0:7680           0.0.0.0:0              LISTENING       1048
  TCP    [::]:7680              [::]:0                 LISTENING       1048

C:\Users\zhangcj>tasklist /svc | findstr "1048"
svchost.exe                   1048 DoSvc

以下是nmap的帮助手册。

PORT SPECIFICATION AND SCAN ORDER:端口规格和扫描顺序:
  -p <port ranges>: Only scan specified ports仅扫描指定端口
    Ex: -p22; -p1-65535; -p U:53,111,137,T:21-25,80,139,8080,S:9
  --exclude-ports <port ranges>: Exclude the specified ports from scanning从扫描中排除指定的端口
  -F: Fast mode - Scan fewer ports than the default scan快速模式-扫描比默认扫描更少的端口
  -r: Scan ports sequentially - don't randomize 按顺序扫描端口-不要随机化
  --top-ports <number>: Scan <number> most common ports扫描<number>最常见的端口
  --port-ratio <ratio>: Scan ports more common than <ratio>扫描端口比<比率>更常见

2.4.4 系统扫描的命令nmap -O。

nmap -O 10.44.1.0/24 

这一次也发送了8k的包,arp和tcp都有。以及一些ping包。此时开着系统防火墙。
nmap的官网下载安装、简单命令的抓包测试通过22和3389的信息泄露,nmap扫描出了一些比较模糊的操作系统的信息。
现在关闭win7虚拟机的系统防火墙,重新通过3389端口扫描系统。
nmap的官网下载安装、简单命令的抓包测试
此次关闭系统防火墙的探测结果为,仅通过传输层的连接探测(TCP、UDP),就大致地猜出了目标靶机的操作系统。
nmap的官网下载安装、简单命令的抓包测试
由此可见,关闭系统防火墙,服务器的信息泄露是很明显的。(按我的理解,现有的安全措施很难防御住这种系统扫描。)
查看nmap -h

OS DETECTION:
  -O: Enable OS detection 开启系统探测
  --osscan-limit: Limit OS detection to promising targets将OS检测限制在有希望的目标上
  --osscan-guess: Guess OS more aggressively猜测操作系统更激进

2.4.5 版本扫描命令nmap -sV 。

nmap -sV 10.44.1.130

这一次探测CentOS虚拟机仅发送2k数据包,扫描端口1千。
这次终于发现了除了ARP、TCP包的其他包,SSH包。追踪TCP流,发现是做了一次完整的TCP握手(三次握手和四次分手),数据流的内容仅有SSH的版本信息。
nmap的官网下载安装、简单命令的抓包测试

nmap的官网下载安装、简单命令的抓包测试
与CentOS虚拟机内部查看命令对应的上。
nmap的官网下载安装、简单命令的抓包测试
查看nmap -h

SERVICE/VERSION DETECTION:服务/版本检测
  -sV: Probe open ports to determine service/version info探测打开的端口以确定服务/版本信息
  --version-intensity <level>: Set from 0 (light轻度) to 9 (try all probes尝试所有探测)版本强度探测
  --version-light: Limit to most likely probes (intensity 2)限制为最可能的探测(强度2)
  --version-all: Try every single probe (intensity 9)所有测试,强度9
  --version-trace: Show detailed version scan activity (for debugging)显示详细的版本扫描活动(用于调试)

这次到此为止,后续会有更多命令测试。文章来源地址https://www.toymoban.com/news/detail-457502.html

到了这里,关于nmap的官网下载安装、简单命令的抓包测试的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包赞助服务器费用

相关文章

  • 浅谈可直接安装的抓包APP-Vnet&Stream

    浅谈可直接安装的抓包APP-Vnet&Stream

    之前介绍过关于抓包工具charles的详细使用方法,链接:https://mp.csdn.net/mp_blog/creation/editor/100563263。但觉得还是不够方便,今天来简单介绍下可以直接安装在移动端的APP抓包工具。 1.关于ios端Stream工具的使用 1.1stream直接在appstore下载即可 打开页面 1.2Stream的基本介绍和使用 1、构

    2024年01月19日
    浏览(6)
  • PotPlayer的官网

    PotPlayer的官网

    访问  PotPlayer  的官网,需要先能访问到外面的网络。 http://potplayer.tv/ http://potplayer.daum.net/ 如果无法访问外面的网络,可以使用下面的阿里云盘链接 阿里云盘分享  

    2024年02月16日
    浏览(7)
  • 如何查看jar包的官网地址

    如何查看jar包的官网地址

    使用 artifactId 搜索 点击要查看的版本  查看 HomePage License Apache 2.0 Categories JSON Libraries Tags formatjson Organization Alibaba Group HomePage GitHub - alibaba/fastjson2: 🚄 FASTJSON2 is a Java JSON library with excellent performance. Date May 28, 2023 Files pom (12 KB)  jar (191 KB)  View All Repositories Central Ranking #78 in

    2024年02月09日
    浏览(8)
  • 注册 Hugging Face 后的官网创建模型的教程

    Create a new model From the website Hub documentation Take a first look at the Hub features Programmatic access Use the Hub’s Python client library Getting started with our git and git-lfs interface You can create a repository from the CLI (skip if you created a repo from the website) Clone your model, dataset or Space locally Then add, commit and push any

    2024年02月20日
    浏览(5)
  • python语言的官网网址,python官方网站网址

    python语言的官网网址,python官方网站网址

    大家好,小编来为大家解答以下问题,python语言的官网网址,python官方网站网址,今天让我们一起来看看吧! Python官网是:https://www.python.org/     官网首页介绍了关于Python的一些信息,下载,文档,社区,成功的故事,新闻和活动。     Python被广泛使用Python Turtle绘制树。

    2024年04月12日
    浏览(6)
  • STC的官网,是我永远忘不掉的炼丹炉

    STC的官网,是我永远忘不掉的炼丹炉

    搞电子的,应该都搞过8051 搞8051的,那应该都搞过STC 在国内,STC已经成为了8051的代名词 http://www.stcmcudata.com/ 如果你刚开始搞嵌入式,应该学单片机,你学习单片机,就应该学习下8051,学习8051,那你应该记得这个炼丹炉的照片。 细心的朋友应该看到,右下角的炼丹炉,这是

    2024年02月02日
    浏览(4)
  • linux 的抓包操作(tcpdump)

    linux 的抓包操作(tcpdump)

    使用 netstat 命令用来打印网络连接状况、系统所开放端口、路由表等信息。最常用的关于netstat 的命令就是: netstat -lnp //打印当前系统启动哪些端口 以及 netstat -an  //打印网络连接状况 如果你所管理的服务器是一台提供 web 服务(80 端口)的服务器,那么你就可以使用 netst

    2024年02月16日
    浏览(4)
  • 快速掌握任意 Android 应用的抓包

    快速掌握任意 Android 应用的抓包

    抓包是流量分析的基础,也是安全研究重要的一环。抓包软件有很多种,如 Burpsuite、mitmproxy 以及 Fiddle,抓包方式常见的有设置系统代理、AP 热点抓包、透明代理等。不同方式有不同优缺点,也有不同的应用场景。相信很多安全研究者一定会遇到各种无法抓取流量的问题,本

    2024年02月03日
    浏览(6)
  • 十几个免费好用的抓包工具

    Hping是最受欢迎和免费的抓包工具之一。它允许你修改和发送自定义的ICMP,UDP,TCP和原始IP数据包。此工具由网络管理员用于防火墙和网络的安全审计和测试。 HPing可用于各种平台,包括Windows,MacOs X,Linux,FreeBSD,NetBSD,OpenBSD和Solaris。 下载Hping: http://www.hping.org/   本人可提

    2024年02月02日
    浏览(8)
  • DNS和HTTP的抓包过程分析

    DNS和HTTP的抓包过程分析

    目录 DNS概述: DNS报文格式: 1、首部(Header) 2、正文: (1)Queries(查询问题区域) (2)Answers(回答区域) (3)Authoritative nameservers(授权区域) (4)Additional records(附加区域) DNS报文抓取过程: 1、打开wireshark,然后输入网站地址,我这里输入的是: 2、成功访问网站之后,打开运行中的w

    2024年04月28日
    浏览(8)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包