nmap與masscan的簡單使用


一、實驗內容

  • 1、練習nmap的相關命令。(nmap先檢測目標主機是否開機然后掃描目標主機常用的1000個端口)
  • 2、練習masscan的相關命令。

二、實驗環境

  • 掃描機:kali Linux
  • 靶機:Windows 2003(ip:192.168.1.105)

三、實驗步驟

1、nmap 目標IP(eg:nmap 1.1.1.1)

2、nmap -vv 目標IP(eg:nmap -vv 1.1.1.1)
作用:返回詳細的描述輸出

它的掃描方式是TCP的三次握手的前兩次,我們在掃描的過程中打開wireshark進行抓包查看。

3、nmap -p(range) 目標IP (eg:nmap -p1-50 1.1.1.1)
作用:-p(range)可以指定掃描的端口的范圍

4、nmap -p(port1, port2, …) 目標IP (eg:nmap -p80,3306,22,21 1.1.1.1)
作用:對特定的端口進行掃描。

**5、一次掃描多個IP地址(eg:nmap 1.1.1.1 2.2.2.2 或者 nmap 1.1.1.1,2,3,4 或者 nmap 1.1.1.1-100) **

6、nmap Ping掃描
語法:nmap -sP 目標IP(eg:nmap -sP 1.1.1.1)
作用:判斷主機是否存活,不做端口掃描。其掃描內網主機時用的是ARP協議,掃描外網主機用的是ICMP協議
掃描內網主機:

打開wireshark進行抓包,可見內網用的是ARP協議。

掃描外網主機:

wireshark抓包結果,可見掃描外網主機用的ICMP協議。

7、nmap路由追蹤
語法:nmap --traceroue 目標IP
說明:該命令即會探測去往目標主機的路由,還會掃描目標主機的端口。

8、用nmap掃描一個網段
語法:nmap -sP <network address></CIDR>(eg:nmap -sP 1.1.1.0/24)

9、nmap操作系統類型探測
語法:nmap -O 目標IP

10、nmap萬能開關
語法:nmap -A 目標IP
作用:包含了端口ping掃描,操作系統掃描,腳本掃描,路由跟蹤,服務器探測。
缺點:掃描的很慢。

11、nmapTCP全連接掃描
語法:nmap -sT 目標IP
說明:使用TCP三次握手來判斷目標主機是否存活。s—scan,T—TCP。
缺點:容易被人掐掉。

使用wireshark進行抓包,可以看到三次握手的階段

12、nmapTCP半連接掃描
語法:nmap -sS 目標IP
說明:只進行TCP三次握手的前兩次。s—scan,S—SYN。

wireshark抓包的結果

13、nmapFIN掃描
語法:nmap -sF 目標IP
說明:掃描主機給目標發一個只有FIN標志位的數據包,看目標是否會應答[RST,SYN]以此判斷端口是否存活。s—scan,F—FIN。

14、nmapXmas掃描
語法:nmap -sX 目標IP
說明:給目標發一個有[FIN,PSH,URG]標志位的包,判斷其端口是否存活。s—scan,X—xmas。

15、nmap私密掃描
語法:nmap -sN 目標IP
說明:發送一個帶有[<none>](什么標志位都沒有)的數據包,判斷目標主機的狀態。s—scan,N—null。

16、nmap版本探測
語法:nmap -sV 目標IP

17、masscan命令

  • 語法:masscan --rate=1000000 --ports 0-65535 目標IP ,–rate表示發包的速度,默認為100,–ports表示掃描的端口的范圍。
  • 說明:它只能看到哪些端口開放,並不知道端口的服務。可以先用masscan進行掃描判斷哪些端口開着然后用nmap進行詳細的掃描。

    masscan與nmap應當結合使用。


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM