Kail Linux 上默认安装了 Nmap,所以只需安装 Kail Linux 即可利用 Nmap。没有的可以参考一篇文章举行安装 Kail Linux 的操作
如何在 VM 虚拟机中安装 Kail Linux 2023.4 操作系统保姆级教程(附链接)https://eclecticism.blog.csdn.net/article/details/135864762
三、利用 Nmap
3.1 主机
3.1.1 快速扫描
nmap ip
上述命令将实行一个默认的 TCP 端口扫描,表现目标主机上开放的端口以及相应的服务信息。
3.1.2 扫描多个目标
nmap ip ip
扫描多个目标只需跟上 IP 即可
3.1.3 网段扫描
nmap ip/子网掩码
笔者是自己用 VM 虚拟机搭建的一个内网环境,可以看到有两台主机,一台正是咱们自己 Kail Linux
3.1.4 过滤 IP 的网段扫描
nmap ip/子网掩码 -exclude 需要过滤的 IP 或 文件
可以到过滤掉咱们自己后就只有一台主机了
nmap -sF ip
TCP FIN(Finish)扫描是 Nmap 工具中的一种扫描技能,用于探测目标主机上的开放端口。与 TCP SYN 扫描和 TCP Null 扫描雷同,TCP FIN 扫描尝试利用 TCP 协议的一个特性,即发送一个不包含 SYN 标记位和其他标记位为零的 TCP 报文,来判断端口的状态。
以下是 TCP FIN 扫描的工作原理:
发送TCP FIN 包: 扫描发起者向目标主机的指定端口发送一个不包含 SYN 标记位的 TCP 报文,即 FIN 标记位被设置为 1,而其他标记位均被设置为零。
期待相应: 如果目标端口是开放的,目标主机通常会忽略 TCP FIN 报文,不发送任何相应。如果目标端口是关闭的,目标主机可能会发送一个 TCP RST(复位)包,表示端口是关闭的。
分析相应: 扫描发起者通过分析目标主机的相应来确定端口的状态。缺乏 SYN 标记位的 TCP FIN 报文通常在正常操作中是不正当的,因此,如果收到相应,则可能表示端口是关闭的。
nmap -f ip
-f 参数用于在发送的TCP数据包中举行报文分段(fragmentation)。报文分段是将大的数据包分成更小的片段以适应网络传输的过程。在网络安全领域,报文分段常常用于绕过一些网络防火墙或入侵检测系统的检测。一些防火墙和IDS/IPS系统在处置惩罚大数据包时可能会存在漏洞,通过将数据包分成小片段,可以尝试绕过这些安全装备的检测。
3.7.2 最大传输单元
nmap --mtu 1500 ip
--mtu 参数用于指定命据包的最大传输单元(MTU)。MTU是指一次可以或许通过通信链路的最大数据包大小。通过调解MTU,可以影响数据包的大小,从而可能绕过一些网络装备的检测。
3.7.3 诱饵隐蔽扫描
nmap -D <ip,ip,ip……> 目标 ip
-D 参数在Nmap中用于举行诱饵(decoy)扫描,通过在扫描中伪装其他主机的IP地点,使得被扫描目标难以确定扫描的真实来源。这有助于肴杂目标主机的入侵检测系统,使其难以追踪扫描的发起者。
3.7.4 源地点哄骗
nmap -S <伪装的源 ip> ip
3.7.5 源端口哄骗
nmap --source-port 或 -g <源端口号> ip
--source-port 和 -g 参数在Nmap中用于举行源端口欺骗(Source Port Spoofing)。它们答应你指定用于发送扫描哀求的源端口号,这样可以对目标主机举行一些肴杂,使得入侵检测系统难以精确追踪和辨认扫描流量。
3.7.6 附加随机数据
nmap --data-length <长度> ip
--data-length <number> 参数在Nmap中用于在发送的数据包中附加指定长度的随机数据。这个功能有助于肴杂目标主机上的入侵检测系统,使得对扫描流量的分析更加困难。
3.7.7 生存时间
nmap --ttl <值> ip
--ttl <value> 参数在Nmap中用于设置发送的数据包中的 IP Time-To-Live(TTL)字段的值。TTL是IP协议头部中的一个字段,用于指定命据包在网络上的最大生存时间,通常以跳数(hops)为单位。每经过一个路由器,TTL值就会减1,当TTL值减至0时,数据包将被丢弃,而且路由器会向源主机发送一个 ICMP Time Exceeded 错误消息。
3.7.8 MAC 地点哄骗
nmap --spoof-mac <mac 地点> ip
--spoof-mac <mac address,prefix,or vendor name> 参数在Nmap中用于举行MAC地点欺骗,即伪装发送扫描哀求的主机的MAC地点。MAC地点(Media Access Control address)是网络装备的唯一标识符。通过欺骗目标主机,改变扫描哀求中的MAC地点,可以肴杂入侵检测系统,使其难以追踪和辨认扫描来源。