nmap的使用

通过主机探测,确定目标地址后,用nmap或者它的图形化界面Zenmap或者分布式框架Dnmap进行对主机的详细扫描,获取目标主机的开放的端口号,操作系统等等信息。
nmap功能:主机探测、端口扫描、版本检测、系统检测、支持探测脚本的编写。

常见服务对应端口号:

nmap扫描:

1、测试主机meatasploitable 2 ,获取测试主机的ip地址
下载地址:[https://sourceforge.net/projects/metasploitable/?source=typ_redirect]

2、nmap会默认发送一个ping数据包,探测目标主机在1~10000(65535)范围内开放的端口。

nmap <target ip address>     //有防火墙是获取信息不准确或没有信息

3、或者添加详细输出

nmap -vv <target ip>

4、也可自定义端口号扫描,获取全面的端口号。

nmap -p(port1,port2,...)<targget ip>
例如:nmap -p1-998<target ip>
     nmap -p80,443,22,21,8080,25,53 <target ip>

5、对目标主机是否在线的扫描测试

nmap -sP <target ip>    //sP扫描设置为ping扫描

6、使用nmap进行路由跟踪

namp --traceroutr <target ip>

7、扫描一个C 段的主机在线情况

nmap -sP <network address> </CIDR>
nmap -sP 192.168.1.0/24

8、操作系统探测

nmap -0 <target ip>

9、万能开关扫描

nmap -A <target ip>   //包含1~10000的端口扫描,操作系统扫描,脚本扫描,路由跟踪,服务探测

10、其他扫描方式

nmap -sS -T4 <target ip>     //SYN 扫描,探测端口开放状态
nmap -sF -T4 <target ip>     //FIN扫描,探测防火墙状态,端口是否关闭,返回RST关闭;否则开放。
nmap -sA -T4 <target ip>     //ACK 端口是否过滤,未过滤返回RST
nmap -Pn <target ip>         //扫描前不进行ping
nmap -iL target.txt          //拥有ip地址列表,保存为.txt文件,和nmap放到同一目录下,扫描上面的所有主机
nmap -sV <target ip>         //扫描目标主机和端口号运行软件的版本

攻击机--kali

1靶机--Windows xp

ip是否活跃

开放的TCP和UDP端口(tcp在上图可以查看)

开放的网络服务

Windows靶机系统版本

2 靶机--Metasploitable2-linux

IP状态,TCP、UDP开放端口,网络服务,系统版本

3靶机--SEED

IP状态,TCP开放端口

靶机系统信息,开放端口

UDP