大横幅1
大横幅2
到期时间:永久 到期时间:推广
小横幅3 小横幅4
  1. 当前位置:网站首页 > 技术教程

2021Kali系列 -- 信息收集(Nmap)


一、默认扫描

nmap 目标IP

nmap 192.168.139.132

1、如果是root用户,默认的是SYN扫描

2、如果是普通用户,默认的是TCP连接扫描,不安全,慢

二、指定端口扫描

nmap -p 端口(范围) 目标IP

nmap -p 20-25 192.168.139.132

三、穿透防火墙扫描,服务器禁止ping命令,可以试试-Pn,-A全面扫描,包括系统和版本信息

nmap -Pn -A 192.168.139.132

四、漏洞扫描

nmap -script=vuln 192.168.139.132

五、扫描系统和程序版本号检测

六、端口状态:

1、open:端口打开

2、close:端口关闭

3、filter:端口被过滤,数据不能到达主机

4、unfilter:端口未被过滤,数据能到主机,但不能识别端口


七、nmap脚本扫描

1、nmap脚本分类,有以下几个大类:

auth:负责处理鉴权证书(绕开鉴权)的脚本

broadcast:在局域网内探查更多服务开启状况,如dhcp/dns/sqlserver等服务

brute:提供暴力破解方式,针对常见的应用如http/snmp等

default:使用-sC或-A选项扫描时候默认的脚本,提供基本脚本扫描能力

discovery:对网络进行更多的信息,如SMB枚举、SNMP查询等

dos:用于进行拒绝服务攻击

exploit:利用已知的漏洞入侵系统

external:利用第三方的数据库或资源,例如进行whois解析

fuzzer:模糊测试的脚本,发送异常的包到目标机,探测出潜在漏洞 intrusive: 入侵性的脚本,此类脚本可能引发对方的IDS/IPS的记录或屏蔽

malware:探测目标机是否感染了病毒、开启了后门等信息

safe:此类与intrusive相反,属于安全性脚本

version:负责增强服务与版本扫描(Version Detection)功能的脚本

vuln:负责检查目标机是否有常见的漏洞(Vulnerability),如是否有MS08_067

2、whoami信息扫描

nmap --script=whois-domain baidu.com

3、DNS解析扫描

nmap --script=dns-brute baidu.com


八、nmap导出结果

1、nmap  192.168.139.132 -oN /home/aiyou/桌面/1.txt



禁止非法,后果自负


本文最后更新于2021-3-30,已超过 3个月没有更新,如果文章内容或图片资源失效,请留言反馈,我们会及时处理,谢谢!
获取更多资讯请加入交流群

    协助本站SEO优化一下,谢谢!
    关键词不能为空
版权说明

本文地址:http://www.kirinbk.cn/post-556.html
免责声明:本站文章仅用于科普及教育用途,远离犯罪!

发表评论

联系我们

在线咨询:点击这里给我发消息

QQ交流群:KirinBlog

工作日:8:00-23:00,节假日休息

扫码关注