kali之nmap


nmap簡介

Nmap,也就是Network Mapper,最早是Linux下的網絡掃描和嗅探工具包。可以掃描主機、端口、並且識別端口所對應的協議,以及猜測操作系統

  • Ping掃描(-sP參數)
  • TCP同步(SYN)端口掃描(-sS參數)
  • TCP connect()端口掃描(-sT參數)
  • UDP端口掃描(-sU參數)

掃描局域網內的機器

#僅掃描主機
nmap -sP 192.168.1.0/24    #進行ping掃描,打印出對掃描做出響應的主機,不做進一步測試(如端口掃描或者操作系統探測)

#掃描主機和端口
nmap -sS 192.168.1.0/24    #使用頻率最高的掃描選項:SYN掃描,又稱為半開放掃描,它不打開一個完全的TCP連接,執行得很快:(顯示mac ip port protocol)
nmap -sT 192.168.1.0/24    #當SYN掃描不能用時,TCP Connect()掃描就是默認的TCP掃描:

#探測目標主機的操作系統
nmap -O 192.168.1.19   #顯示mac ip port protocol 操作系統(僅猜測)
nmap -A 192.168.1.19   #顯示mac ip port(更詳細) protocol 操作系統(僅猜測)
nmap -sO 192.168.1.19 #確定目標機支持哪些協議 (TCP,ICMP,IGMP等)
#詳細輸出-v nmap -v

tip:/24意思是掩碼有24位即255.255.255.0

掃描指定機器的端口

-p指定端口或者范圍,再加-sS -sT -sU可以指定端口掃描方式

nmap 192.168.1.100 -p 1-65535    #掃描指定主機192.168.1.100的1到65535端口
nmap -sS 192.168.1.0/24 -p 80,21,22,3389   #掃描局域網內指定的幾個端口,端口掃描方式為SYN半連接方式

端口的使用

當掃描出數據庫端口時,可以用hexorbase進行暴力破解。

Oracle        1521
SQL Server    1433
MySQL         3306

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM