kali开源镜像,Kali-信息收集Nmap
kali开源镜像,Kali-信息收集Nmap从上图当中我们可以看到哪些我们需要的信息:配置实验案例Nmap对目标主机进行一系列测试。利用得出的测试结果建立相应目标主机的Nmap指纹。最后,将此Nmap指纹与指纹库中指纹进行查找匹配,从而得出目标主机的操作系统类型。Nmap主要的扫描类型: 1、ping扫描 2、TCP SYN扫描 3、操作系统识别扫描使用Nmap识别活跃主机:现在就使用该工具,测试一个网络中活跃的主机。使用方法如下所示,使用Nmap查看一个主机是否在线。执行命令如下所示:
Nmap是一个免费开放的网络扫描和嗅探工具包,也叫网络映射器(Network Mapper)。该工具其基本功能有三个,一是探测一组主机是否在线;其次是扫描主
机端口,嗅探所提供的网络服务;三是可以推断主机所用的操作系统。通常,用户利用Nmap来进行网络系统安全的评估,而黑客则用于扫描网络。例如,通过向远程主机发送探测数据包,获取主机的响应,并根据主机的端口开放情况得到网络的安全状态。从中寻找存在漏洞的目标主机,从而实施下一步的攻击。
Nmap使用TCP/IP协议栈指纹准确地判断目标主机的操作系统类型。首先,Nmap通过对目标主机进行端口扫描,找出有哪些端口正在目标主机上监听。当侦测到目
标主机上有多于一个开放的TCP端口、一个关闭的TCP端口和一个关闭的UDP端口时,Nmap的探测能力是最好的。Nmap工具的工作原理如下表所示:
Nmap对目标主机进行一系列测试。利用得出的测试结果建立相应目标主机的Nmap指纹。最后,将此Nmap指纹与指纹库中指纹进行查找匹配,从而得出目标主机的操作系统类型。Nmap主要的扫描类型: 1、ping扫描 2、TCP SYN扫描 3、操作系统识别扫描
使用Nmap识别活跃主机:
现在就使用该工具,测试一个网络中活跃的主机。使用方法如下所示,使用Nmap查看一个主机是否在线。执行命令如下所示:
配置实验案例
从上图当中我们可以看到哪些我们需要的信息:
用户也可以使用Nping(Nmap套具)查看,能够获取更多详细信息。执行命令如下所示:
信息显示了主机当前开放的所有端口,如22、53、80和111等
输出的信息显示了与echo.nmap.org网站连接时数据的发送情况,如发送数据包的时间、接收时间、TTL值和往返时间等。
查看打开的端口:
对一个大范围的网络或活跃的主机进行渗透测试,必须要了解这些主机上所打开的端口号。在Kali Linux中默认提供了Nmap和Zenmap两个扫描端口工具。为了访问
目标系统中打开的TCP和UDP端口,本节将介绍Nmap和Zenmap工具的使用。
TCP端口扫描工具Nmap:
使用Nmap工具查看目标主机192.168.41.136上开放的端口号。执行命令如下所示:
输出的信息显示了主机192.168.41.136上端口在1〜1000之间所开放的端口号。
实验类型:
1、指定扫描端口范围:
如果目标主机上打开的端口较多时,用户查看起来可能有点困难。这时候用户可以使用Nmap指定扫描的端口范围,如指定扫描端口号在1〜1000之间的端口号,执
行命令如下所示:
2. 扫描特定端口:
使用Nmap工具指定扫描在192.168.41.*网段内所有开启TCP端口22的主机。执行命令如下所示: