Kali Linux网络渗透测试指南 - 信息收集之Nmap - 霜冷的秘密基地

Kali Linux网络渗透测试指南 - 信息收集之Nmap

网络安全 0 评

简介

信息收集的方式分为两种:主动扫描和被动扫描。被动扫描主要是指在目标无法察觉的情况下收集信息,比如在中国的“百度一下”,和最经典的“Google hack”技术。相比于被动扫描,主动扫描范围较小,通常是对已知的目标发送数据包,通过目标的反应获取一些信息。本篇将介绍在Kali Linux系统下的主动扫描工具Nmap的食用姿势,好了,那么发车吧。

# Nmap

描述:综合性,多参数信息网络扫描工具。

基本使用:

  • 对单个目标进行基本扫描,nmap <目标IP地址>
    code:
root@kali:~#nmap 192.168.0.10
  • 对多个目标进行基本扫描,nmap [目标1 目标2]
    code:
root@kali:~#nmap 192.168.0.10 192.168.0.11
  • 对连续的目标进行基本扫描,nmap [IP地址范围]
    code:
root@kali:~#nmap 192.168.0.10-100
  • 扫描文件内的IP地址,nmap -iL [文件]
    code:
root@kali:~#nmap -iL Ahost
  • 使用CIDR的方式扫描整个子网,可选用"-exclude"参数排除扫描对象"-excludefile"参数排除一个文件内的IP,nmap [IP地址/掩码位数]
    code:
root@kali:~#nmap 192.168.0.1/24 -exclude 192.168.0.1

基于TCP/IP协议扫描:

  • 对于不响应Ping的主机跳过Ping扫描,完成全部扫描过程,参数 -PN
    特点:扫描主机更全面,但速度过慢。
root@kali:~#nmap -PN 192.168.0.10
  • 仅使用Ping协议扫描主机,参数 -sP(或者使用 -sn参数探测主机是否在线)
    特点:扫描速度极快,适用于大量的主机探测,但无法探测存活的屏蔽Ping扫描主机
root@kali:~#nmap -sP 192.168.0.10
  • ARP协议探测主机,参数 -PR
    特点:处于同一网段时,的最佳选择,主机发现而精确
root@kali:~#nmap -PR 192.168.0.10

TCP协议主要过程由三次握手构成:主动端先发送SYN报文,被动端回应SYN+ACK报文,然后主动端再回应ACK。Nmap发送SYN报文,如果对方回应了SYN+ACK报文,则说明对方在线。最后回应的ACK报文意义不大,如果回应则为全开(Connect)扫描,不回应则称之为半开(SYN)扫描

  • SYN扫描,参数 -sS
    特点:耗时较短,但是发送大量半连接数据包,容易被察觉
root@kali:~#nmap -sS 192.168.0.10
  • Connect扫描,参数 -sT
    特点:建立完全的TCP握手过程,会被记录,但是相对于SYN数据包正常
root@kali:~#nmap -sT 192.168.0.10
  • UDP扫描,参数 -sU
    特点:UDP比TCP简单,但是扫描不如TCP方便,花费时间长,不推荐
    root@kali:~#nmap -sU 192.168.0.10

未完待续...

JAVA程序设计(笔记一)
快来做第一个评论的人吧~
0:00