kali渗透测试日记 - Nmap高级使用

Nmap 常用高级技巧

nmap 192.168.3.53

默认情况下,Nmap 会扫描目标服务器的1000个最有可能开放的 TCP 端口。

nmap -v 192.168.1.63 

参数说明:
-v 表示显示冗余信息,在扫描过程中显示扫描的细节,从而让用户了解当前的扫描状态。

nmap -p 1-65535 192.168.1.63

扫描一个范围的端口

注:生产环境下,我们只需要开启正在提供服务的端口,其他端口都关闭。

思路:用于找出黑客监听的后门端口和木马存放的路径

# 查看端口占用(如22) “list opened files”的缩写
lsof -i :22 
# 比如发现22端口正在运行PID为1089的进程,通过 ps 命令查找对应的进程文件
ps -axu | grep 1089 
#如果没有看到此命令的具体执行路径,说明此(木马)进程可以在 bash 终端下直接执行,通过 which 和 rpm -qf 来查看命令的来源,如下:
which vim
# kill 进程
kill -9 1089
# 如果认识某服务,可以关闭某服务
systemctl stop rpcbind 

扫描一台机器:查看此服务器开放的端口号和操作系统类型。

nmap -sS -O www.target.cn

参数说明:
-O: 显示出操作系统的类型。 每一种操作系统都有一个指纹。
-sS:半开扫描(half-open)
Tcp SYN Scan (sS)
这是一个基本的扫描方式,它被称为半开放扫描,因为这种技术使得Nmap不需要通过完整的握手,就能获得远程主机的信息。Nmap发送SYN包到远程主机,但是它不会产生任何会话.因此不会在目标主机上产生任何日志记录,因为没有形成会话。这个就是SYN扫描的优势.

nmap -sS -O 192.168.3.0/24

扫描一个网段中所有机器是什么类型的操作系统。

nmap -v -p 80 192.168.1.62-67

-v 细节扫描
-p指定端口

更隐藏的去扫描

--randomize_hosts # 随机扫描,对目标主机的顺序随机划分

nmap -v --randomize-hosts -p 80 192.168.1.62-69

--scan-delay #延时扫描,单位秒,调整探针之间的延迟

nmap -v --randomize-hosts --scan-delay 3000ms -p 80 192.168.1.62-69

使用通配符指定IP地址

nmap -v --randomize-hosts --scan-delay 30 -p 80 1.*.2.3-8

延迟30s,80端口,1.1-254.2.3-8

细节+完全扫描+扫描速度可控

nmap -T4 -A -v target.cn

-A 完全扫描,对操作系统和软件版本号进行检测,并对目标进行 traceroute 路由探测,-O 参数
仅识别目标操作系统,并不做软件版本检测和路由探测。
-T4 指定扫描过程使用的时序(Timing),总有 6 个级别(0-5),级别越高,扫描速度越快,但也
容易被防火墙或 IDS 检测并屏蔽掉,在网络通讯状况良好的情况推荐使用 T4。
-v 表示显示冗余(verbosity)信息,在扫描过程中显示扫描的细节,从而让用户了解当前的扫描状
态。

UDP扫描

nmap -sS -sU -T4 -A -v

-sS TCP SYN 扫描
-sU UDP 扫描

TCP所有端口(1-65535),速度较慢

nmap -p 1-65536 -T4 -A -v

连续端口用-
不连续端口用,

非ping扫描 -Pn

nmap -T4 -A -v -Pn

无ping扫描可以躲避某些防火墙的防护,可以在目标主机禁止ping的情况下使用。

ping扫描,速度快,容易被防火墙屏蔽,导致无结果

nmap -sn

快速扫描,仅扫描TOP 100的端口

nmap -T4 -F

快速扫描加强模式

nmap -sV -T4 -O -F --version-light

-sV 探测端口及版本服务信息
--version-light 设定侦测等级为2

路由跟踪

nmap -sn --traceroute

-sn Ping 扫描,关闭端口扫描
-traceroute 显示本机到目标的路由跃点。

常规扫描,1000个端口

nmap target_IP
posted @ 2021-09-13 13:04  天气冷  阅读(329)  评论(0)    收藏  举报