怎样使用 NMAP 下令进行网络扫描

打印 上一主题 下一主题

主题 844|帖子 844|积分 2532

     怎样使用 NMAP 下令进行网络扫描  


  Nmap(“Network Mapper”)是一个免费的开源(许可)实用程序,用于网络发现和安全审计。许多系统和网络管理员还发现它对网络清单、管理服务升级计划以及监控主机或服务正常运行时间等任务很有用。Nmap 以新颖的方式使用原始 IP 数据包来确定网络上可用的主机、这些主机提供的服务(应用程序名称和版本)、它们运行的操作系统(和操作系统版本)、数据包过滤器/防火墙的范例正在使用,以及许多其他特性。它旨在快速扫描大型网络,但对单个主机也能正常工作。Nmap 可在所有紧张盘算机操作系统上运行,官方二进制包可用于 Linux、Windows 和 Mac OS。
有关具体信息,请访问https://nmap.org
主机扫描 Host Scan

渗透测试职员使用主机扫描通过向该网络中的所有系统发送 ARP 请求数据包来辨认网络中的活动主机。结果,它将通过从每个活动主机吸收 MAC 地址来显示消息“主机已启动”。
语法:
nmap -sP <目标 IP 范围>
nmap -sn <目标 IP 范围>
以上语法描述了怎样实行主机扫描,以使用 Nmap 发现网络中的活动主机。kali Linux默认内置了nmap,现在打开终端输入以下下令,将ARP请求包一一发送到各个系统。
  1. nmap -sP 192.168.80.1-225
复制代码
从下面给出的图像中,您可以观察到 nmap 为活动主机天生的响应结果。

怎么运行的
Nmap 使用 -sP/-sn 标记进行主机扫描和广播 ARP 请求数据包,以辨认分配给特定主机的 IP。
它将在该网络中广播特定 IP [假设 192.168.80.1] 的 ARP 请求,它可以是 IP 范围 [192.168.80.1-225] 或 CIDR [192.168.80.1/24 for class C] 的一部分,用于指示我们想扫描我们网络中的所有 256 个 IP。之后,活动主机将通过发送其 MAC 地址作为复兴来单播 ARP 数据包,从而给出一条消息Host is up
端口扫描/TCP扫描 Port scan /TCP scan

假如渗透测试职员想要辨认目标呆板上特定端口的打开或关闭状态,那么他们应该使用 nmap 端口扫描。
端口状态: 扫描后,您大概会看到一些带有端口状态的结果,如已过滤、打开、关闭等。让我解释一下。


  • open:这表示应用程序正在侦听此端口上的毗连。
  • Closed:这表示已吸收到探测,但没有应用程序侦听此端口。
  • Filtered:表示没有收到探测,无法创建状态。它还表明探测器正在被某种过滤抛弃。
  • Unfiltered:这表示已收到探测,但无法创建状态。
  • Open/Filtered:这表示端口被过滤或打开但 Nmap 无法创建状态。
  • Closed/Filtered:这表示端口被过滤或关闭,但 Nmap 无法创建状态。
    语法:
    nmap -p [端口号] <目标IP范围>
    nmap -sT [端口号] <目标IP范围>
  1. nmap -p135 192.168.80.134
复制代码
上面的下令将实行与端口 135 毗连,假如端口是打开的,那么它将显示状态“打开”以及在该特定端口上运行的“服务”。

怎么运行的
Nmap 使用参数 -p 来界说要扫描的端口范围。该标记可以与任何扫描方法联合使用。在上面的例子中,我们使用参数 –p135 来向 Nmap 表明我们只对端口 135 感兴趣。您可以将它应用于 192.168.80.1/24 中的 CIDR /24,这用于表明我们

免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?立即注册

x
回复

使用道具 举报

0 个回复

倒序浏览

快速回复

您需要登录后才可以回帖 登录 or 立即注册

本版积分规则

八卦阵

金牌会员
这个人很懒什么都没写!
快速回复 返回顶部 返回列表