Fork me on GitHub

kali之nmap

nmap简介

Nmap,也就是Network Mapper,最早是Linux下的网络扫描和嗅探工具包。可以扫描主机、端口、并且识别端口所对应的协议,以及猜测操作系统

  • Ping扫描(-sP参数)
  • TCP同步(SYN)端口扫描(-sS参数)
  • TCP connect()端口扫描(-sT参数)
  • UDP端口扫描(-sU参数)

扫描局域网内的机器

#仅扫描主机
nmap -sP 192.168.1.0/24    #进行ping扫描,打印出对扫描做出响应的主机,不做进一步测试(如端口扫描或者操作系统探测)

#扫描主机和端口
nmap -sS 192.168.1.0/24    #使用频率最高的扫描选项:SYN扫描,又称为半开放扫描,它不打开一个完全的TCP连接,执行得很快:(显示mac ip port protocol)
nmap -sT 192.168.1.0/24    #当SYN扫描不能用时,TCP Connect()扫描就是默认的TCP扫描:

#探测目标主机的操作系统
nmap -O 192.168.1.19   #显示mac ip port protocol 操作系统(仅猜测)
nmap -A 192.168.1.19   #显示mac ip port(更详细) protocol 操作系统(仅猜测)
nmap -sO 192.168.1.19 #确定目标机支持哪些协议 (TCP,ICMP,IGMP等)
#详细输出-v nmap -v

tip:/24意思是掩码有24位即255.255.255.0

扫描指定机器的端口

-p指定端口或者范围,再加-sS -sT -sU可以指定端口扫描方式

nmap 192.168.1.100 -p 1-65535    #扫描指定主机192.168.1.100的1到65535端口
nmap -sS 192.168.1.0/24 -p 80,21,22,3389   #扫描局域网内指定的几个端口,端口扫描方式为SYN半连接方式

端口的使用

当扫描出数据库端口时,可以用hexorbase进行暴力破解。

Oracle        1521
SQL Server    1433
MySQL         3306

 

posted @ 2019-06-14 23:45  秋夜雨巷  阅读(1567)  评论(0编辑  收藏  举报