在KALI LINUX上使用nmap实现局域网扫描(KALI工具系列一) ...

打印 上一主题 下一主题

主题 689|帖子 689|积分 2067

目次

1、KALI LINUX简介
2、nmap工具简介
3、在KALI中使用namp
 3.1 目标主机IP(win)
 3.2 KALI的IP
 3.3 启动Nmap
 3.4  Nmap 简单扫描
 3.5 Nmap 简单扫描,并对返回的结果详细形貌输出
 3.6  自定义扫描
 3.7 指定端口扫描
 3.8 nmap ping 扫描
 3.9 扫描一个网段下的IP
 3.10  nmap 操作系统类型的探测
 3.11 nmap 命令混淆式扫描
 4、总结


1、KALI LINUX简介

Kali Linux 是一个功能强大、多才多艺的 Linux 发行版,广泛用于网络安全社区。它具有全面的预安装工具和功能集,使其成为安全测试、数字取证、事故响应和恶意软件分析的有效平台。
作为使用者,你可以把它理解为一个特殊的Linux发行版,集成了精心挑选的渗透测试和安全审计的工具,供渗透测试和安全计划人员使用,也可称之为平台大概框架。

2、nmap工具简介

Nmap (网络映射器)是一个开源工具,它使网络探测和安全审计得以专业化。最初由 Gordon “Fyodor” Lyon 发布。官网官方网站是http://nmap.org. Nmap是一个免费的用来实现网络探测和安全审计的开源程序。许多系统和网络管理员发现它对于一些日常的工作也有资助。比方查看整个网络的信息,管理服务升级计划以及监控主机和服务的正常运行。

3、在KALI中使用namp

3.1 目标主机IP(win)

 在Windows中使用win+r,输入cmd打开命令行窗口,输入ifconfig查看本机ip
  1. ipconfig
复制代码

3.2 KALI的IP

为了后面正常使用管理员权限,提前进入管理员模式,输入kali的密码,安装时间没有设置密码的一样平常是kal
  1. sudo -i
复制代码
查看kali的IP地址
  1. ifconfig
复制代码

3.3 启动Nmap

启动nmap,直接输入nmap,如果要查看nmap的资助,输如nmap -i

3.4  Nmap 简单扫描

Nmap 默认发送一个arp的ping数据包,来探测目标主机在1-10000范围内所开放的端口。
nmap <target ip address>
解释:Target ip address 为你目标主机的ip地址
  1. nmap 192.168.0.100        //示例
复制代码

3.5 Nmap 简单扫描,并对返回的结果详细形貌输出

nmap -vv 192.168.0.102
解释:-vv 参数设置对结果的详细输出。
  1. nmap -vv 192.168.0.100        //示例
复制代码

3.6  自定义扫描

nmap 默认扫描目标1-10000范围内的端口号。我们则可以通过参数-p 来设置我们将要扫描的端口号。
nmap -p(range) <target IP>  
解释:(rangge)为要扫描的端口(范围),端口大小不能超过65535,Target ip  为目标ip地址
  1. nmap -O 1-500 192.168.0.100        //示例
复制代码

 3.7 指定端口扫描

不想对所有端口进行探测,只想对几个特殊的端口进行扫描,我们还可以利用参数p 进行配置。
nmap -p(port1,port2,port3,...) <target ip>
  1. nmap -p 80,443,22 192.168.0.100             //示例
复制代码
 

3.8 nmap ping 扫描

nmap 可以利用类似window/linux 系统下的ping方式进行扫描。
nmap -sP <target ip>
解释:sP 设置扫描方式为ping扫描
  1. nmap -sP 192.168.0.100    //示例
复制代码

 3.9 扫描一个网段下的IP

nmap -sP <network address > </CIDR >  
解释:CIDR 为你设置的子网掩码(/24 , /16 ,/8 等)
  1. nmap -sP 192.168.0.0/24             //示例
复制代码

3.10  nmap 操作系统类型的探测

nmap 通过目标开放的端口来探测主机所运行的操作系统类型。这是信息收会合很紧张的一步,它可以资助你找到特定操作系统上的含有漏洞的的服务。

nmap -O <target ip>
  1. map -O 192.168.0.100             //示例
复制代码
 

 3.11 nmap 命令混淆式扫描

命令混淆扫描,可以做到类似参数-A所完成的功能,但又能细化到我们所需特殊要求。

nmap -vv -p 1-1000 -O <target ip> 
  1. nmap -vv -p 1-1000 -O 192.168.0.100         //示例
复制代码
 4、总结

Nmap于1997年9月推出,支持Linux、Windows、Solaris、BSD、Mac OS X、AmigaOS系统,接纳GPL允许证,最初用于扫描开放的网络连接端,确定哪服务运行在那些连接端,它是评估网络系统安全的紧张软件。

免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?立即注册

x
回复

使用道具 举报

0 个回复

倒序浏览

快速回复

您需要登录后才可以回帖 登录 or 立即注册

本版积分规则

圆咕噜咕噜

金牌会员
这个人很懒什么都没写!

标签云

快速回复 返回顶部 返回列表