kali Linux信息收集-網路映射工具Nmap
嘗試滲透之前,必須先識別在這個目標網路內活躍的主機。在一個目標網路內,最簡單的方法就是執行ping命令。當然,它可能被一個主機拒絕,也可能被接收。nmap的工作原理髮送TCP數據包(Flag=SYN)到開放的TCP埠上發送一個空的TCP數據包到開放的TCP埠上發送TCP數據包(SYN、URG、PSH和FIN)到開放的TCP埠上發送TCP數據包(Flag=ACK)到開放的TCP埠上發送TCP...
嘗試滲透之前,必須先識別在這個目標網路內活躍的主機。在一個目標網路內,最簡單的方法就是執行ping命令。當然,它可能被一個主機拒絕,也可能被接收。
nmap的工作原理
發送TCP數據包(Flag=SYN)到開放的TCP埠上
發送一個空的TCP數據包到開放的TCP埠上
發送TCP數據包(SYN、URG、PSH和FIN)到開放的TCP埠上
發送TCP數據包(Flag=ACK)到開放的TCP埠上
發送TCP數據包(Flag=SYN)到關閉的TCP埠上
發送TCP數據包(Flag=URG、PSH和FIN)到關閉的TCP埠上
nmap的掃描類型
TCP SYN掃描 UDP埠
操作系統識別 隱蔽埠
00x1:使用nmap查看主機是否在線
從輸出的信息中可以看到192.168.0.6的主機域名、主機在線和MAC地址等
00x2:使用nmap查看主機開放的埠
輸出了目標主機所有的開放埠
當然也可以指定埠範圍:
也可以掃描特定的埠號來掃描:
掃描了192.168.0.*這個網段內所有開啟了22埠的主機信息
00x3:使用namp識別系統指紋
使用命令-O 大寫的哦 不是零
掃描出了主機192.168.0.6指紋信息 包括主機打開的埠 MAC地址 操作系統類型和內核版本
00x4:使用nmap識別服務指紋信息
不僅獲取到了開放埠服務還獲取到了對應的服務版本信息


TAG:網路安全晴雨表 |