当前位置:网站首页>一个网络安全小白鼠的学习之路——nmap的基本使用
一个网络安全小白鼠的学习之路——nmap的基本使用
2022-08-02 03:25:00 【学安全的汤姆猫】
文章目录
简介
nmap是用来探测计算机网络上的主机和服务的一种安全扫描器。为了绘制网络拓扑图,Nmap的发送特制的数据包到目标主机,然后对返回数据包进行分析。Nmap是一款枚举和测试网络的强大工具。
基础学习
基本操作
Nmap 192.168.36.131(这里是目标电脑的IP地址)
Nmap默认是发送一个arp的ping数据包,来探测目标主机1-10000范围内开放的端口。
详细输出扫描—— V
Nmap -V 192.168.36.131(这里是目标电脑的IP地址)
简单的扫描只对放回的结果进行描述输出,加上参数-V,可以看到扫描的过程并且可以看到百分比,就不会那么枯燥。

指定端口扫描和端口范围扫描——p
Nmap -p- 192.168.36.131(扫描1-65535)
Nmap -p 80,445,8080 192.168.36.131 (仅扫描80,445,8080端口)
Nmap默认是扫描目标靶机的1-10000端口,通过参数-p可以是设置扫描的端口

(加-p-和没加-p的区别)

(指定80,445,8080端口)
Ping扫描——sP
Nmap -sP 192.168.36.1/24
使用icmp包来做内网主机发现

No ping扫描——PN
Nmap -PN 192.168.36.131
使用-PN参数可以绕过ping命令,但是不影响主机的系统的发现。

SYN半开放扫描——sS
Nmap -sS 192.168.36.131
Nmap发送SYN包到远程主机,但是它不会产生任何会话.因此不会在目标主机上产生任何日志记录。这也进一步保证端口不会因为扫描而荡掉

TCP扫描——sT
Nmap -sT 192.168.36.131
使用tcp协议扫描,需要完成三次握手

UDP扫描——sU
Nmap -sU -p53 192.168.36.131
这种扫描技术用来寻找目标主机打开的UDP端口

这里因为我靶机上端口众多,如果全部扫描的话时间太长,所以我这里使用-p参数,仅对53端口进行udp扫描
服务版本号的检测扫描——sV
Nmap -sV 192.168.36.131
用来检查靶机上主机和服务的的版本号

操作系统的探测——O
Nmap -O 192.168.36.132
Nmap的系统检测技术在渗透测试中用来了解远程主机的操作系统和软件是非常有用的,通过获取的信息可以知道已知的漏洞。

设置时间模板——T
Nmap -T4 192.168.36.131
Nmap提供了6个时间模板,使用时采用-T选项及数字(0 - 5) 或名称。模板名称有paranoid (0)、sneaky (1)、polite (2)、normal(3)、 aggressive (4)和insane (5)
- paranoid、sneaky模式用于IDS躲避
- Polite模式降低了扫描 速度以使用更少的带宽和目标主机资源。
- Normal为默认模式,因此-T3 实际上是未做任何优化。
- Aggressive模式假设用户具有合适及可靠的网络从而加速 扫描
- nsane模式假设用户具有特别快的网络或者愿意为获得速度而牺牲准确性。
这里是引用

综合性扫描——A
Nmap -A -T5 192.168.36.131
扫描靶机的全部内容,就是有点费时间,这里我加了-T参数来加快扫描时间

内容太多,这里就不全部放了
网段扫描格式
nmap -sP 192.168.36.1/24 (/扫描C段网络 ,24 代表的24位子网掩码也就是255.255.255.0)
这里其实写法很多,常用的命令

这里我只是建议使用-sP 进行主机发现,并且我只是建议扫描C段的网络,B段就算了,那速度不是一般的慢
总结
我这里只是说了一些我常用的参数,nmap的参数不少,还可以继续挖掘
以上内容为我个人理解,不喜勿喷,如有写错欢迎指出。
边栏推荐
- 查询数据库中所有表的索引,并且解析成sql
- [league/climate] A robust command-line function manipulation library
- (1) introduction to Thinkphp6, installation view, template rendering, variable assignment
- Stable and easy-to-use short connection generation platform, supporting API batch generation
- Batch replace file fonts, Simplified -> Traditional
- QR code generation API interface, which can be directly connected as an A tag
- vim编辑模式
- 14. JS Statements and Comments, Variables and Data Types
- DarkHole: 2 vulnhub walkthrough
- 二维码生成API接口,可以直接作为A标签连接
猜你喜欢

Orasi: 1 vulnhub walkthrough

Phpstudy安装Thinkphp6(问题+解决)

PHP8.2 version release administrator and release plan

SQL:DDL、DML、DQL、DCL相应介绍以及演示

Phpstudy installs Thinkphp6 (problem + solution)

DarkHole: 2 vulnhub walkthrough

SQL classification, DQL (Data Query Language), and corresponding SQL query statement demonstration

hackmyvm: may walkthrough

What are the PHP framework?

hackmyvm: again walkthrough
随机推荐
[league/climate]一个功能健全的命令行功能操作库
The roll call system and array elements find maximum and minimum values for sorting of objects
稳定好用的短连接生成平台,支持API批量生成
What are the PHP framework?
Alibaba Cloud MySQL 5.7 installation and some major problems (total)
Introduction to PHP (self-study notes)
hackmyvm-bunny预排
hackmyvm: may walkthrough
Xiaoyao multi-open emulator ADB driver connection
When PHP initiates Alipay payment, the order information is garbled and solved
Praying: 1 vulnhub walkthrough
PHP Foundation March Press Announcement Released
宝塔邮局邮箱设置成功后能发送不能接收问题处理
hackmyvm-hopper walkthrough
DVWA靶机安装教程
数组的高级操作
IO流、字节流、字节缓冲流
16.JS事件, 字符串和运算符
Orasi: 1 vulnhub walkthrough
CTF入门之php文件包含