快捷搜索:  汽车  科技

kali开源镜像,Kali-信息收集Nmap

kali开源镜像,Kali-信息收集Nmap从上图当中我们可以看到哪些我们需要的信息:配置实验案例Nmap对目标主机进行一系列测试。利用得出的测试结果建立相应目标主机的Nmap指纹。最后,将此Nmap指纹与指纹库中指纹进行查找匹配,从而得出目标主机的操作系统类型。Nmap主要的扫描类型: 1、ping扫描 2、TCP SYN扫描 3、操作系统识别扫描使用Nmap识别活跃主机:现在就使用该工具,测试一个网络中活跃的主机。使用方法如下所示,使用Nmap查看一个主机是否在线。执行命令如下所示:

Nmap是一个免费开放的网络扫描和嗅探工具包,也叫网络映射器(Network Mapper)。该工具其基本功能有三个,一是探测一组主机是否在线其次是扫描主

机端口,嗅探所提供的网络服务三是可以推断主机所用的操作系统。通常,用户利用Nmap来进行网络系统安全的评估,而黑客则用于扫描网络。例如,通过向远程主机发送探测数据包,获取主机的响应,并根据主机的端口开放情况得到网络的安全状态。从中寻找存在漏洞的目标主机,从而实施下一步的攻击。

Nmap使用TCP/IP协议栈指纹准确地判断目标主机的操作系统类型。首先,Nmap通过对目标主机进行端口扫描找出有哪些端口正在目标主机上监听。当侦测到目

标主机上有多于一个开放的TCP端口、一个关闭的TCP端口和一个关闭的UDP端口时,Nmap的探测能力是最好的。Nmap工具的工作原理如下表所示:

kali开源镜像,Kali-信息收集Nmap(1)

Nmap对目标主机进行一系列测试。利用得出的测试结果建立相应目标主机的Nmap指纹。最后,将此Nmap指纹与指纹库中指纹进行查找匹配,从而得出目标主机的操作系统类型。Nmap主要的扫描类型: 1、ping扫描 2、TCP SYN扫描 3、操作系统识别扫描

kali开源镜像,Kali-信息收集Nmap(2)

使用Nmap识别活跃主机:

现在就使用该工具,测试一个网络中活跃的主机。使用方法如下所示,使用Nmap查看一个主机是否在线。执行命令如下所示:

kali开源镜像,Kali-信息收集Nmap(3)

配置实验案例

kali开源镜像,Kali-信息收集Nmap(4)

从上图当中我们可以看到哪些我们需要的信息:

用户也可以使用Nping(Nmap套具)查看,能够获取更多详细信息。执行命令如下所示:

kali开源镜像,Kali-信息收集Nmap(5)

信息显示了主机当前开放的所有端口,如22、53、80和111等

输出的信息显示了与echo.nmap.org网站连接时数据的发送情况,如发送数据包的时间、接收时间、TTL值和往返时间等。

查看打开的端口:

对一个大范围的网络或活跃的主机进行渗透测试,必须要了解这些主机上所打开的端口号。在Kali Linux中默认提供了Nmap和Zenmap两个扫描端口工具。为了访问

目标系统中打开的TCP和UDP端口,本节将介绍Nmap和Zenmap工具的使用。

TCP端口扫描工具Nmap:

使用Nmap工具查看目标主机192.168.41.136上开放的端口号。执行命令如下所示:

kali开源镜像,Kali-信息收集Nmap(6)

输出的信息显示了主机192.168.41.136上端口在1〜1000之间所开放的端口号。

实验类型:

1、指定扫描端口范围:

如果目标主机上打开的端口较多时,用户查看起来可能有点困难。这时候用户可以使用Nmap指定扫描的端口范围,如指定扫描端口号在1〜1000之间的端口号,执

行命令如下所示:

kali开源镜像,Kali-信息收集Nmap(7)

2. 扫描特定端口:

使用Nmap工具指定扫描在192.168.41.*网段内所有开启TCP端口22的主机。执行命令如下所示:

kali开源镜像,Kali-信息收集Nmap(8)

猜您喜欢: