1.功能介绍
nmap(network mapper),网络映射器,是kali内置的一款工具,是网络连扫描软件,用来扫描网上设备开放的网络连接端。确定哪些服务运行在哪些连接端,并且,推断设备使用什么系统。
nmap的基本功能:
检测存活在网络上的设备(设备发现)
检测开放的端口号(端口发现或枚举)
检测到相应的端口号(服务发现)的软件和版本
检测操做系统,硬件地址,以及软件地址
2.常用命令
1.nmap -sL ip/ip段
-sL(列表发现)它只会列出指定网络上的每台主机,不会发送任何报文到目标主机,使用-sL指令只是简单的扫描指定网络上的所有主机,并不能确定主机是否存活,所以扫描速度是很快的。
2.nmap -sP ip/ip段
-sP使用的ping扫描,然后将对ping扫描做出响应的主机列出来,并不会继续测试(如端口扫描或者操做系统探测),主机禁ping时,使用-Pn 强制默认存活。扫描192.168.1.0/24网段发现5台存货设备。
由扫描结果可以看出,通过-sP的扫描192.168.1.0/24网段发现5台设备做出了ping响应。
3.nmap -sS ip/ip段
-sS 半开放扫描,是用的次数最多的扫描选项,SYN扫描,被称为半开放扫描,不会打开一个完整的TCP连接,而且不会有任何会话,对于目标主机来说,不会把半开放扫描连接计入到系统日志中去,不会将其视为攻击扫描,执行得比较快速,效率也比较高,反观一个完整的TCP连接需要进行3次握手,但是需要root/administrator权限执行
由扫描结果可以看出,通过-sS的扫描,检测除了192.168.1.11所开放的端口,以及服务信息,可以说信息已经显示的很完美了
4.nmap -sT ip/ip段
前面提到的-sS是半开放式扫描,-sT可以说是全开放式扫描,需要完成3次握手,这种扫描方式为nmap默认的扫描方式,使用这种扫描方式要求调用系统的connect()。与参数-sS不同,-sT不需要root权限,普通用户也可以使用,但是这种扫描方式很容易被检测到,在被扫描主机中的日志中上会记录大量的连接请求,由于要完成三次握手,因此效率比较低,速度也很慢。
将扫描结果与-sS参数扫描结果对比,更全面,信息更多。
5.nmap -sU ip/ip段
用来扫描udp端口,这种扫描方式用来扫描目标主机开启的udp端口,这种扫描技术用来寻找目标主机打开的UDP端口,不会发送SYN包,如果有ICMP不可达的信息返回,说明udp端口是关闭的,扫描速度是比较慢的。
6.nmap -sV ip/ip段
检测版本,这种扫描方式能够用来扫描目标主机和端口上运行的版本,并将它列出来。
从图中可以看出,使用-sV参数和其他参数最大的不同就是他的扫描结果后边还有带着系统的信息
学习计划安排
我一共划分了六个阶段,但并不是说你得学完全部才能上手工作,对于一些初级岗位,学到第三四个阶段就足矣~
这里我整合并且整理成了一份【282G】的网络安全从零基础入门到进阶资料包,需要的小伙伴可以扫描下方CSDN官方合作二维码免费领取哦,无偿分享!!!
如果你也想学习:黑客&网络安全的零基础攻防教程
今天只要你给我的文章点赞,我私藏的网安学习资料一样免费共享给你们,来看看有哪些东西。
在这里领取:
这个是我花了几天几夜自整理的最新最全网安学习资料包免费共享给你们,其中包含以下东西:
1.学习路线&职业规划