学习笔记:《Kali Linux 2 网络渗透测试 实践指南 第2版》之主动扫描(Nmap)

本章重点内容:

1、Nmap的基本用法

2、使用Nmap进行设备发现

3、使用Nmap进行端口扫描

4、使用Nmap扫描目标系统

5、使用Nmap扫描目标服务

 

接下来针对本章内容展开详细说明

 

1、Nmap的基本用法

在kali中直接打开shell命令行,输入nmap+ip地址,可以直接扫描单台设备,如下

学习笔记:《Kali Linux 2 网络渗透测试 实践指南 第2版》之主动扫描(Nmap)

 

 通过扫描的结果数据,我们来细看结果的内容:

第一行:starting Nmap一行,给出了Nmap版本7.91,以及扫描开始的时间2021-07-05 09:42

第二行:Nmap scan report 是一个标题,表明生成的是关于ip地址为****的设备报告

第三行:Host is up 表示设备的状态是up(开机并联网的状态)

第四行:Not shown 表示在进行检查的1000个端口中,有994个端口是关闭的

从第五行开始,是一个表,表中有三个字段,分别是Port、State、Service

Port指的是端口,state指的是状态,service值得是提供的服务

以第一个【135/tcp】为例,state的值是open,service的值是msrpc,表示发现目标设备上的135号端口目前处于开发状态,这个端口提供msrpc服务

最后一行:表示共对1台设备进行扫描,发现1台状态为up的设备,耗时9.71秒

对于以上数据的说明自己可以尝试扫描不同的ip,如下,如果扫描自己ip会发现什么?

学习笔记:《Kali Linux 2 网络渗透测试 实践指南 第2版》之主动扫描(Nmap)

 

 针对以上扫描结果可以自行解读试试看

2、使用Nmap进行设备发现

2.1 使用ARP进行设备发现

可以通过参数【-sn】来扫描发现主机,如下:

学习笔记:《Kali Linux 2 网络渗透测试 实践指南 第2版》之主动扫描(Nmap)

 

 从扫描结果可以看到,【-sn】参数表示不进行端口扫描,只进行主机发现扫描

2.2 使用ICMP进行设备发现

可以通过参数【-PE/PP/PM】分别进行使用ICMP响应(echo)、时间戳或子网掩码请求来发现探测,此处用【-PE】参数为例,如下:

学习笔记:《Kali Linux 2 网络渗透测试 实践指南 第2版》之主动扫描(Nmap)

 

 从结果看,其实扫描的时候是无法发现的,主要是因为这种方式因为有防火墙的原因,被很多的网络所禁止了

根据结果中的提示,可以尝试【-Pn】的扫描,如下:

学习笔记:《Kali Linux 2 网络渗透测试 实践指南 第2版》之主动扫描(Nmap)

 

 参数【-Pn】的意思是将所有主机都默认为在线,跳过主机发现,为什么要跳过主机发现呢?

Nmap在进行扫描之前,都会对目标设备进行ping扫描,如果目标设备对ping扫描没有反应,就会直接结束整个扫描过程。

如果目标设备在线,只是采用某种手段屏蔽了ping扫描,那么也会因此躲过其他扫描操作,

所以该参数的意义就是,不利目标设备是否响应ping扫描,都要将整个扫描过程完成

2.3 通过TCP进行设备发现

参数【-PS】表示TCP SYN扫描,使用如下:

学习笔记:《Kali Linux 2 网络渗透测试 实践指南 第2版》之主动扫描(Nmap)

 

 从扫描结果看,无法发现主机,被屏蔽

参数【-PA】表示TCP ACK扫描,使用如下:

学习笔记:《Kali Linux 2 网络渗透测试 实践指南 第2版》之主动扫描(Nmap)

 

 从上面的扫描结果看,也没有成功,这种类型的扫描很少能成功,因为目标设备商的安全机制或者安全设备将这种数据包直接过滤了。

2.4 使用UDP进行设备发现

对应使用的参数是【-PU】,具体使用如下:

学习笔记:《Kali Linux 2 网络渗透测试 实践指南 第2版》之主动扫描(Nmap)

 

 直接使用,系统会提示需要root权限,切换到root权限再使用,如下:

学习笔记:《Kali Linux 2 网络渗透测试 实践指南 第2版》之主动扫描(Nmap)

 

 在nmap前面增加【sudo】表示通过root权限运行,第一行会提示要求输入密码,输入密码,回车即可,此处不会显示输入的密码

从扫描的结果看,也没有成功,说明目标设备对其数据包进行了屏蔽或者过滤

3、使用Nmap进行端口扫描

前面我们使用的是直接扫描ip地址,其实Nmap也可以针对端口进行扫描

不同的端口扫描技术

SYN扫描:参数【-sS】,具体使用如下:特别提醒,要通过root权限的方式运行

学习笔记:《Kali Linux 2 网络渗透测试 实践指南 第2版》之主动扫描(Nmap)

 

 Connect扫描:参数【-sT】,具体使用如下:

学习笔记:《Kali Linux 2 网络渗透测试 实践指南 第2版》之主动扫描(Nmap)

 

 UDP扫描:参数【-sU】,具体使用如下:

学习笔记:《Kali Linux 2 网络渗透测试 实践指南 第2版》之主动扫描(Nmap)

 

 4、使用Nmap扫描目标系统

对目标系统的扫描可以通过参数【-O】来实现,如下:

学习笔记:《Kali Linux 2 网络渗透测试 实践指南 第2版》之主动扫描(Nmap)

 

 从结果看,扫描结果会对目标系统进行猜测,在这里占比最高的是97%,是windows系统

在这个参数基础上,还有一个更深入的参数【--osscan-guess】表示,猜测认为最接近目标设备的操作系统类型,具体使用如下:

学习笔记:《Kali Linux 2 网络渗透测试 实践指南 第2版》之主动扫描(Nmap)

 

 可以对比一下两个扫描的结果,看下有什么不同,端口的扫描结果有差异

5、使用Nmap扫描目标服务

使用参数【-sV】可以打开和控制版本探测,具体使用如下:

学习笔记:《Kali Linux 2 网络渗透测试 实践指南 第2版》之主动扫描(Nmap)

 

 从扫描结果看,在服务右侧多了一列,是版本的数据,对应前面不同服务和端口

 

上一篇:kali配置一些环境


下一篇:Kali与编程:Winserver 2019 搭建web服务器7-05