kali linux 主动扫描(工具介绍及使用方法)

Nmap扫描端口

相比被动扫描,主动扫描的范围要小很多,主动扫描一般都是先针对目标发送特制的数据包,然后根据目标的反应来获得一些信息,这些信息主要包括目标设备是否在线,目标设备的指定端口是否开放,目标设备所使用的操作系统,目标设备所用行的服务等

Nmap作为当前最顶尖的网路审计工具,它目前具有设备发现功能、端口扫描功能、服务和版本检测功能、操作系统检测功能等等

Nmap是一个命令行工具,我们来演示一些Nmap的简单操作

1:打开kali linux

kali linux 主动扫描(工具介绍及使用方法)

 

2;我们扫描自己的主机

在cmd命令窗口上输入ipconfig

kali linux 主动扫描(工具介绍及使用方法)

 

我们可以看见本机的IP地址为:192.168.88.1

3:在kali linux 打开命令窗口

kali linux 主动扫描(工具介绍及使用方法)

 

4:使用nmap扫描192.168.88.1

kali linux 主动扫描(工具介绍及使用方法)

 

扫上的端口如上图所示

我们输入 nmap -sU 192.168.88.1

进行UDP扫描

kali linux 主动扫描(工具介绍及使用方法)

kali linux 主动扫描(工具介绍及使用方法)

 

 

Connect扫描

kali linux 主动扫描(工具介绍及使用方法)

 

 

Connect扫描与SYN扫描很像

这种扫描只是完成了TCP的三次握手

5:扫描频率最高的n个端口

如果我们只想扫描频率最高的n个端口,可以使用参数--top-ports n。

如我们要对IP地址192.168.88.1的目标主机开放的使用频率最高的10个端口进行扫描,可以使用如下命令:

 Nmap --top-ports 10 192.168.88.1

kali linux 主动扫描(工具介绍及使用方法)

 

6:扫描指定端口

如果我们要对指定的端口进行扫描,使用-p

如我们要对IP地址为192.168.88.1的目标设备的80端口进行扫描,可以使用如下命令:

  Nmap -p 80 192.168.88.1

kali linux 主动扫描(工具介绍及使用方法)

 扫描结果如图所示:

备注:如有错误,请谅解!

此文章为本人学习笔记,仅供参考!如有重复!!!请联系本人!

上一篇:使用arpspoof &&顺便更新kali源


下一篇:SET社会工程学攻击