當前位置:
首頁 > 最新 > kali Linux信息收集-網路映射工具Nmap

kali Linux信息收集-網路映射工具Nmap

嘗試滲透之前,必須先識別在這個目標網路內活躍的主機。在一個目標網路內,最簡單的方法就是執行ping命令。當然,它可能被一個主機拒絕,也可能被接收。nmap的工作原理髮送TCP數據包(Flag=SYN)到開放的TCP埠上發送一個空的TCP數據包到開放的TCP埠上發送TCP數據包(SYN、URG、PSH和FIN)到開放的TCP埠上發送TCP數據包(Flag=ACK)到開放的TCP埠上發送TCP...

嘗試滲透之前,必須先識別在這個目標網路內活躍的主機。在一個目標網路內,最簡單的方法就是執行ping命令。當然,它可能被一個主機拒絕,也可能被接收。

nmap的工作原理

發送TCP數據包(Flag=SYN)到開放的TCP埠上

發送一個空的TCP數據包到開放的TCP埠上

發送TCP數據包(SYN、URG、PSH和FIN)到開放的TCP埠上

發送TCP數據包(Flag=ACK)到開放的TCP埠上

發送TCP數據包(Flag=SYN)到關閉的TCP埠上

發送TCP數據包(Flag=URG、PSH和FIN)到關閉的TCP埠上

nmap的掃描類型

TCP SYN掃描 UDP埠

操作系統識別 隱蔽埠

00x1:使用nmap查看主機是否在線

從輸出的信息中可以看到192.168.0.6的主機域名、主機在線和MAC地址等

00x2:使用nmap查看主機開放的埠

輸出了目標主機所有的開放埠

當然也可以指定埠範圍:

也可以掃描特定的埠號來掃描:

掃描了192.168.0.*這個網段內所有開啟了22埠的主機信息

00x3:使用namp識別系統指紋

使用命令-O 大寫的哦 不是零

掃描出了主機192.168.0.6指紋信息 包括主機打開的埠 MAC地址 操作系統類型和內核版本

00x4:使用nmap識別服務指紋信息

不僅獲取到了開放埠服務還獲取到了對應的服務版本信息


喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 網路安全晴雨表 的精彩文章:

TAG:網路安全晴雨表 |