主动扫描-Nmap-端口、系统、服务扫描

这篇具有很好参考价值的文章主要介绍了主动扫描-Nmap-端口、系统、服务扫描。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

目录

一、使用Nmap进行端口扫描

1、关于端口的介绍

① 个数

② 作用

③ 分类

2、Nmap中的各种端口扫描技术

① SYN扫描

② Connect扫描

③ UDP扫描

④ 端口扫描范围的确定

二、使用Nmap扫描目标系统

1、识别原理

2、参数与意义

 3、远程判断目标系统的方法

三、使用Nmap扫描目标服务

1、与端口扫描的区别

2、参数及用法

3、Nmap的完善

四、将Nmap的扫描结果保存为XML文件

五、对Web服务进行扫描

1、目标分类

2、Web服务器的软件组成

① Web应用程序

② 语言解释器

③ 服务器应用程序

④ 操作系统

3、以DVWA为目标的web服务扫描

① dirb内容扫描

 ② dirsearch内容扫描

③ whatweb网络指纹识别

文章开始前给大家分享一个学习人工智能的网站,通俗易懂,风趣幽默

人工智能https://www.captainbed.cn/myon/

主动扫描-Nmap-端口、系统、服务扫描

一、使用Nmap进行端口扫描

1、关于端口的介绍

① 个数

65536个   

② 作用

供数据进出网络设备

③ 分类

公认端口(也叫常用端口)0~1024:明确表明了某种服务协议,不可重新定义作用对象

注册端口 1025~49151:没有明确定义服务对象,根据实际需要自己定义

动态/私有端口 49152~65535:常常不被注意,容易隐蔽

or

TCP端口:“连接方式”,直接与接收方进行连接,发送信息后可确认是否到达

UDP端口:“无连接方式”,不与接收方进行连接,只管把信息发出去,不管是否到达

2、Nmap中的各种端口扫描技术

① SYN扫描

语法:nmap -sS 目标设备IP地址

主动扫描-Nmap-端口、系统、服务扫描

nmap所采用的默认扫描方式,nmap向目标设备发送SYN数据包,得到SYN+ACK的回应包时,不扫描器不是发送ACK数据包,而是发送RST数据包请求断开连接,并没有完成3次握手,无法建立正常的TCP连接,因此这次扫描就不会被记录到系统日志,也不会在目标设备留下扫描痕迹。

目标设备的回应 :                                        目标设备端口状态:

SYN+ACK                                                         open

RST                                                                  closed

没有回应/ICMP端口无法抵达                           filtered

② Connect扫描

语法:nmap -sT 目标设备IP地址

主动扫描-Nmap-端口、系统、服务扫描

 connect扫描和SYN扫描很像,只是完成了TCP的3次握手

③ UDP扫描

语法:nmap -sU 目标设备IP地址

主动扫描-Nmap-端口、系统、服务扫描

目标设备的回应 :                                        目标设备端口状态:

从目标设备得到UDP回应                               open

没有回应                                                         open/filtered

主动扫描-Nmap-端口、系统、服务扫描

 UDP扫描速度相对较慢

④ 端口扫描范围的确定

nmap默认只扫描65536中最常用的1000个端口,即如果我们不加任何参数,nmap扫描的是1000个端口,而不是65536个。

1、对65536个端口扫描:追加参数 -p "*"

即:nmap -p "*" 目标设备IP地址

主动扫描-Nmap-端口、系统、服务扫描

额额额我这里扫的时候出了点问题...不过我们一般不会这样用

2、扫描使用频率最高的n个端口

语法:nmap --top-ports n 目标设备IP地址

比如我们对最常用的10个端口扫描

主动扫描-Nmap-端口、系统、服务扫描

 3、扫描指定端口

语法:nmap -p 端口号 目标设备IP地址

比如我们指定扫描80端口 

主动扫描-Nmap-端口、系统、服务扫描

二、使用Nmap扫描目标系统

1、识别原理

通常,越旧的操作系统意味着越容易被渗透,但几乎所有的工具都是通过向目标设备发送探针(大都以TCP和UDP数据包的形式),根据目标设备回应来猜测操作系统。

2、参数与意义

--osscan-limit                                      只对满足“具有打开和关闭的端口”的设备进行操作系统扫描

--osscan-guess                                   猜测认为最接近目标设备的操作系统

在使用这两参数时需要追加参数 -O

即:nmap -O ---osscan-limit / --osscan-guess  目标设备IP地址

主动扫描-Nmap-端口、系统、服务扫描

主动扫描-Nmap-端口、系统、服务扫描

此外,我们还可以追加参数 -v 来展示扫描过程

主动扫描-Nmap-端口、系统、服务扫描

 3、远程判断目标系统的方法

① 被动式:不向目标发送如任何数据包,通过各种抓包工具来搜集流经网络的数据报文,再从这些报文中得到目标设备的操作系统信息。

② 主动式:向目标设备发送信息,通过回应来分析推测目标的操作系统

nmap中有一个名为Nmap-os-db的操作系统数据库,进行扫描时,会将目标系统的扫描结果与整个数据库中文件进行对比,然后得出目标设备操作系统类型。

三、使用Nmap扫描目标服务

1、与端口扫描的区别

我们在进行端口扫描时,nmap并没有进行服务的识别,而是将端口号在自己的端口服务表数据库中进行查找,然后返回该端口对应的服务,也就是说返回的服务只是数据库中的服务,并非事实中端口所运行的服务。

2、参数及用法

追加参数 -sV 来进行服务和版本识别

即nmap -sV 目标设备IP地址 

主动扫描-Nmap-端口、系统、服务扫描

3、Nmap的完善

当nmap从某个服务收到响应,但不能在数据库中找到匹配时,就会输出一个特殊的fingerprint和一个URL,如果用户知道是什么服务运行在此端口,就可以提交这份报告让nmap更完善。

主动扫描-Nmap-端口、系统、服务扫描

四、将Nmap的扫描结果保存为XML文件

nmap支持多种保存格式,最常用的是XML格式

语法:nmap -oX 文件名(要加文件后缀) 目标设备IP地址

主动扫描-Nmap-端口、系统、服务扫描

主动扫描-Nmap-端口、系统、服务扫描

 目前XML 是一种较为流行的报告格式,大部分的安全工具都兼容,因此方便共享扫描结果。

五、对Web服务进行扫描

1、目标分类

对渗透目标最简单的分类:用户计算机、网站服务器

前者就是日常生活和工作时使用的设备,而后者是运行着网站的特殊设备

web服务器在硬件方面并没有什么根本区别,只是性能上存在差异,软件方面则多一些内容。

2、Web服务器的软件组成

① Web应用程序

② 语言解释器

③ 服务器应用程序

④ 操作系统

③和④绝大多数情况下只能是采用厂商提供的产品,成为外部环境因素;

①和②则成为内部代码因素。

3、以DVWA为目标的web服务扫描

主动扫描-Nmap-端口、系统、服务扫描

① dirb内容扫描

它可以按照字典逐个测试某个目录或文件是否存在

用法:dirb 目标IP地址(注意要以http的形式)

主动扫描-Nmap-端口、系统、服务扫描

 ② dirsearch内容扫描

用法:dirsearch 目标IP地址(最好加个参数 -u)

主动扫描-Nmap-端口、系统、服务扫描

 效果应该比dirb更优秀

③ whatweb网络指纹识别

用法:whatweb 目标IP地址

主动扫描-Nmap-端口、系统、服务扫描

 这样看着很乱,我们通常会追加参数 -v 来将结果详细显示

主动扫描-Nmap-端口、系统、服务扫描

主动扫描-Nmap-端口、系统、服务扫描

主动扫描-Nmap-端口、系统、服务扫描

 OK,Nmap主动扫描到此告一段落

后期会继续更新kali linux以及CTF的其他内容

期待大家的关注,喜欢的可以点个赞支持一下哦,也是对我最大的动力和鼓励,谢谢!文章来源地址https://www.toymoban.com/news/detail-491667.html

到了这里,关于主动扫描-Nmap-端口、系统、服务扫描的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 关于nmap端口扫描与阻止恶意端口扫描的实验

    准备环境 Nmap Nmap用于允许系统管理员查看一个大的网络系统有哪些主机,以及其上运行何种服务。它支持多种协议的扫描,如UDP、TCP connect()、TCP SYN(half open)、ftp proxy(bounce attack)、Reverse-ident、ICMP(ping sweep)、FIN、ACK sweep、Xmas Tree、SYN sweep和Null扫描。Nmap还提供了一些实

    2023年04月09日
    浏览(27)
  • 网络扫描,端口扫描,漏洞扫描,带你认识nmap

    nmap是一款用于网络发现和安全评估的开源工具。它可以扫描网络主机,了解主机的开放端口和服务信息,甚至可以对操作系统进行识别。 以下是nmap主要用途: 网络发现:nmap可以扫描网络上的主机,了解主机的IP地址、MAC地址等信息。 端口扫描:nmap可以扫描网络上的主机,

    2024年02月13日
    浏览(31)
  • Nmap扫描器主机、端口、版本、OS、漏洞扫描基本用法

    操作系统:kali 1、批量Ping扫描:  批量扫描一个网段的主机存活数。 扫描IP地址范围:  可以指定一个IP地址范围   2、跳过Ping探测:   有些主机关闭了ping检测,所以可以使用 -P0 跳过ping的探测,可以加快扫描速度。 3、计算网段主机IP  -sL      仅列出指定网段上的每台主机,不

    2024年02月11日
    浏览(43)
  • 【每天学习一点新知识】nmap端口扫描

    open(开放的) 应用程序正在该端口接收TCP 连接或者UDP报文。发现这一点常常是端口扫描 的主要目标。安全意识强的人们知道每个开放的端口 都是攻击的入口。攻击者或者入侵测试者想要发现开放的端口。 而管理员则试图关闭它们或者用防火墙保护它们以免妨碍了合法用户。

    2024年02月06日
    浏览(37)
  • 使用kali系统中的nmap工具扫描漏洞

    1.我们打开kali在终端输入 nmap 可以看到nmap工具的所有参数如下图 2.现在我们来使用nmap工具中的这个 nmap www.xxx.com 命令来扫描网站开了那些端口如下图 如图我们知道了网站开了那些端口现在我们运行这个 nmap -sv -p端口 --script=vulners(或者vuln)www.xxx.com 如图 如上图我们知道了这

    2024年02月11日
    浏览(26)
  • linux高级篇基础理论五(用户安全,口令设置,JR暴力破解用户密码,NMAP端口扫描)

    ♥️ 作者:小刘在C站 ♥️ 个人主页:  小刘主页  ♥️ 不能因为人生的道路坎坷,就使自己的身躯变得弯曲;不能因为生活的历程漫长,就使求索的 脚步迟缓。 ♥️ 学习两年总结出的运维经验,以及思科模拟器全套网络实验教程。专栏: 云计算技术 ♥️ 感谢CSDN让你我相遇

    2024年02月05日
    浏览(41)
  • Nmap扫描工具的使用

    本实验可以在虚拟机中搭建windows系列系统进行操作,建议选择老旧的windows xp,windows 7,windows sever2012等系统,这样可以扫描出很多的漏洞,也方便后面做入侵实验。攻击机可以使用kali linux,被攻击机还有肉鸡使用windows系列系统比较好。 主机探测:Nmap可査找目标网络中的在

    2024年02月13日
    浏览(31)
  • 如何使用 NMAP 命令进行网络扫描

        Nmap(“Network Mapper”)是一个免费的开源(许可)实用程序,用于网络发现和安全审计。许多系统和网络管理员还发现它对网络清单、管理服务升级计划以及监控主机或服务正常运行时间等任务很有用。Nmap 以新颖的方式使用原始 IP 数据包来确定网络上可用的主机、这

    2024年02月04日
    浏览(30)
  • 【Linux】之nc命令(连接与扫描指定端口、监测服务端口的使用情况)解析、详解实例、邮件告警

    👨‍🎓 博主简介   🏅云计算领域优质创作者   🏅华为云开发者社区专家博主   🏅阿里云开发者社区专家博主 💊 交流社区: 运维交流社区 欢迎大家的加入! 🐋 希望大家多多支持,我们一起进步!😄 🎉如果文章对你有帮助的话,欢迎 点赞 👍🏻 评论 💬 收藏

    2024年02月02日
    浏览(38)
  • 如何使用Kali Linux的Nmap网络安全扫描神器

    一、背景介绍 nmap是一个网络连接端扫描软件,用来扫描网上电脑开放的网络连接端。确定哪些服务运行在哪些连接端,并且推断计算机运行哪个操作系统(这是亦称 fingerprinting)。它是网络管理员必用的软件之一,以及用以评估网络系统安全。 通常我们在进行网络安全测试

    2024年04月26日
    浏览(32)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包