kali——Nmap

导言

学习此教程需遵守《中华人民共和国信息安全法》

所有教程仅用于信息安全测试,且在授权的情况下进行,请勿用于其他用途!


我们学习渗透测试需要能沉住气,因为渗透测试这个行业,要学的东西真的太多了,很多人从入门第一讲,搭建渗透测试环境就崩了,然后便放弃了。其实我们学习新的东西不都是这样的吗?开始的时候总是很难的,慢慢的就好了。

一、Nmap简介

Nmap(网络映射器)是一款网络探测和安全审核工具,最早实在Linux下的扫描和嗅探工具包,使用ip报文来发现网络上有那些主机,以及扫描主机提供那些服务,服务运行在什么操作系统上。
Nmap有三个基本功能:
1、探测一组主机是否在线
2、扫描主机端口
3、推测目标运行的操作系统
Nmap是一款开源程序,适用于linux和windows操作系统。可以通过github开源社区,以及国内开源社区Gitee下载。具体安装平台安装方法,网络上很多地方都可以查询到。
不过不建议将其装入windows系统。作为渗透测试人员,需要专业性。而且,linux上有自带的,不用安装不是更香吗?为啥要舍近求远呢!直接使用他不舒服吗?干嘛折腾自己。
当然如果你觉得,自己习惯将所有文件都安装于windows操作系统,也是可以的!这个不影响我们的学习。
windows安装教程参考链接:

https://blog.csdn.net/allway2/article/details/120160955

linux安装nmap:

https://blog.csdn.net/lxw1005192401/article/details/122837133

不过大多用不到,很多linux都内置了nmap。
特别是我们使用的kali linux,内置工具中包含了nmap。
所以,我们直接上手,不需要安装,就一个字:爽!

二、Nmap常用命令

知道了如何安装Nmap,那么我们可以开始下一步了。
Nmap扫描工具的使用比较广泛,我们这里只讲一些基础命令的使用,具体的你可以在linux中使用命令:nmap -h 查看。

常用Nmap扫描指令
-p:指定扫描的端口号
-v:显示扫描过程
-F:执行快速扫描
-n:静止反向域名解析
-R:反向域名解析
-6:启动ipv6扫描
-Pn:跳过主机发现的过程进行端口扫描
-A:全面扫描,该命令会扫描ip/域名的操作系统信息,版本信息,路径跟踪等等的内容,不过扫描速度,值得思考。
-sS :TCP SYN扫描
-sU:UDP扫描
-sT:TCP扫描
-sV:扫描系统版本可程序版本号检测
--script=vuln:全面的漏洞扫描
-PA/-PS/-PR:扫描局域网下包含的主机

使用nmap扫描到的端口大多有以下几种模式:

open:端口开启,懂得都懂
close:端口关闭,别动他,没用。
filtered:端口被防火墙过滤,数据未达主机,返回值为null
unfiltered:未被过滤,但不能识别端口当前状态
open|filtered:开放或者被过滤,端口没有返回值
closed|filtered:关闭或者被过滤,只发生在IP ID idle扫描

nma还可以进行whois域名查找:nmap --script=whois-domain 目标ip
whois是信息收集的内容,这里不详述。

三、Nmap扫描实战

局域网下nmap扫描,这里不讲服务器扫描,感兴趣的读者可以自行查阅资料。
首先,我们需要打开自己安装好的kali linux和windows7操作系统。
在这里插入图片描述
然后单机右键,打开终端。

输入:sudo -i
回车,输入密码(不会显示),输入完之后直接回车
进入管理员用户:root
然后我们切换到根目录:cd /

打开windows7操作系统,查看ip地址

在windows7中,按住win+R,弹出运行窗口
输入:cmd,打开终端
输入:ipconfig
查看windows系统的ip地址
这里使用ip为:192.168.3.124

得到ip后,切换到kali操作系统

3.1扫描目标开放端口

命令格式:nmap ip
nmap 192.168.3.124

在这里插入图片描述
PORT:端口号和协议
STATE:端口状态,是否开启
SERVICE:端口运行服务

3.2漏洞扫描(–script=vuln)

终端输入:nmap --script=vuln 目标ip
nmap --script=vuln 192.168.3.124
扫描速度稍微有点草率

扫描结束后,如果目标ip上存在漏洞,会被列出!
比如,这里存在永恒之蓝漏洞:ms17_010
在这里插入图片描述
具体使用这里不讲。

3.3扫描目标所有信息(-A)

终端输入:nmap -A 目标ip
nmap -A 192.168.3.124

在这里插入图片描述
这里扫描到了,系统版本,运行信息,等等的内容。
-A扫描中也会发现漏洞及开放端口,时全面的扫描,就是速度,我是真的不敢恭维。

3.4指定端口扫描(-p):

命令格式:nmap -p 指定端口 目标ip
nmap -p 445 192.168.3.124

在这里插入图片描述
使用nmap指定扫描端口,可以更快速的发现目标上运行的服务,扫描速度更快,比-A全面扫描,快的真的不是一点点。
当然nmap不止这些扫描操作,还有很多,我们可以搭配起来使用,指令不仅仅只能单独使用哦!

3.5扫描局域网主句(-PA/-PS/-PR)

命令格式:nmap -PA 目标ip/24
nmap -PA 192.168.3.0/24

在这里插入图片描述
如上图所示,扫描到局域网的ip
分别为:
192.168.3.1
192.168.3.7
其中192.168.3.1为路由地址,也就你路由器的登录ip
192.168.3.7为局域网下的某台主机ip
还看到其中开放了两个端口分别为:5357,10001

例如:

漏洞扫描:nmap --script=vuln -A -Pn 目标ip
指纹识别扫描:nmap -sV -v 目标ip

等等的,读者自行探究!

总结

Nmap用的好,会给你在渗透测试中提供很大得到便利。
我们在使用nmap时,需要自行评判nmap的使用场景,很多域名,ip,一旦你多次扫描。便会拒绝访问,直接屏蔽你的ip地址!所以慎用慎用!
Nmap就说到这里了,拜拜!
文中如有错误,请联系笔者修改!
如有侵权,请联系笔者删除!

Logo

旨在为数千万中国开发者提供一个无缝且高效的云端环境,以支持学习、使用和贡献开源项目。

更多推荐