一、實驗內容
- 1、練習nmap的相關命令。(nmap先檢測目標主機是否開機然后掃描目標主機常用的1000個端口)
- 2、練習masscan的相關命令。
二、實驗環境
- 掃描機:kali Linux
- 靶機:Windows 2003(ip:192.168.1.105)
三、實驗步驟
1、nmap 目標IP(eg:nmap 1.1.1.1)
2、nmap -vv 目標IP(eg:nmap -vv 1.1.1.1)
作用:返回詳細的描述輸出
它的掃描方式是TCP的三次握手的前兩次,我們在掃描的過程中打開wireshark進行抓包查看。
3、nmap -p(range) 目標IP (eg:nmap -p1-50 1.1.1.1)
作用:-p(range)可以指定掃描的端口的范圍
4、nmap -p(port1, port2, …) 目標IP (eg:nmap -p80,3306,22,21 1.1.1.1)
作用:對特定的端口進行掃描。
**5、一次掃描多個IP地址(eg:nmap 1.1.1.1 2.2.2.2 或者 nmap 1.1.1.1,2,3,4 或者 nmap 1.1.1.1-100) **
6、nmap Ping掃描
語法:nmap -sP 目標IP(eg:nmap -sP 1.1.1.1)
作用:判斷主機是否存活,不做端口掃描。其掃描內網主機時用的是ARP協議,掃描外網主機用的是ICMP協議。
掃描內網主機:
打開wireshark進行抓包,可見內網用的是ARP協議。
掃描外網主機:
wireshark抓包結果,可見掃描外網主機用的ICMP協議。
7、nmap路由追蹤
語法:nmap --traceroue 目標IP
說明:該命令即會探測去往目標主機的路由,還會掃描目標主機的端口。
8、用nmap掃描一個網段
語法:nmap -sP <network address></CIDR>
(eg:nmap -sP 1.1.1.0/24)
9、nmap操作系統類型探測
語法:nmap -O 目標IP
10、nmap萬能開關
語法:nmap -A 目標IP
作用:包含了端口ping掃描,操作系統掃描,腳本掃描,路由跟蹤,服務器探測。
缺點:掃描的很慢。
11、nmapTCP全連接掃描
語法:nmap -sT 目標IP
說明:使用TCP三次握手來判斷目標主機是否存活。s—scan,T—TCP。
缺點:容易被人掐掉。
使用wireshark進行抓包,可以看到三次握手的階段
12、nmapTCP半連接掃描
語法:nmap -sS 目標IP
說明:只進行TCP三次握手的前兩次。s—scan,S—SYN。
wireshark抓包的結果
13、nmapFIN掃描
語法:nmap -sF 目標IP
說明:掃描主機給目標發一個只有FIN標志位的數據包,看目標是否會應答[RST,SYN]以此判斷端口是否存活。s—scan,F—FIN。
14、nmapXmas掃描
語法:nmap -sX 目標IP
說明:給目標發一個有[FIN,PSH,URG]標志位的包,判斷其端口是否存活。s—scan,X—xmas。
15、nmap私密掃描
語法:nmap -sN 目標IP
說明:發送一個帶有[<none>](什么標志位都沒有)
的數據包,判斷目標主機的狀態。s—scan,N—null。
16、nmap版本探測
語法:nmap -sV 目標IP
17、masscan命令
- 語法:masscan --rate=1000000 --ports 0-65535 目標IP ,–rate表示發包的速度,默認為100,–ports表示掃描的端口的范圍。
- 說明:它只能看到哪些端口開放,並不知道端口的服務。可以先用masscan進行掃描判斷哪些端口開着然后用nmap進行詳細的掃描。
masscan與nmap應當結合使用。