失眠网,内容丰富有趣,生活中的好帮手!
失眠网 > 网络安全与Kali Linux:Nmap网络扫描高级使用技巧

网络安全与Kali Linux:Nmap网络扫描高级使用技巧

时间:2020-09-24 09:27:33

相关推荐

网络安全与Kali Linux:Nmap网络扫描高级使用技巧

课前声明:

本分享仅做学习交流,请自觉遵守法律法规!搜索:Kali与编程,学习更多网络攻防干货!下篇文章将在明天上午11点发布,敬请关注!

一、背景介绍

SYN扫描,原理为:(1):本地主机向目标主机发送一个SYN数据段.(这里牵扯到TCP报文结构的问题,在TCP报文中SYN标志位用来建立连接,让连接的双方同步序列号.如果SYN=1而ACK=0,则表示该数据包为连接请求,如果SYN=1且ACK=1,则表示接受连接.)(2):如果目标主机的回应报文中SYN=1,ACK=1,则说明该端口是活动的,那么接着,我们再发一个RST给目标主机,拒绝建立连接.在这里,如果目标主机的回应为RST,则表示该端口为死端口,在这种情况下,我们不用再做任何回应.FIN扫描,也被称为秘密扫描,在TCP报文结构中,FIN段负责表示发送端已经没有数据要传输了,希望释放连接.我们发送一个FIN=1的报文到一个关闭的端口时,该报文会被丢掉,并返回一个RST报文.但是,当FIN报文到一个活动的端口时,该报文只是被简单的丢掉,而不回应任何信息.这种扫描方法的好处就是完全不建立TCP连接,从而大大减少了被目标主机记录下来的可能性,安全性较高.

二、资源装备

安装好Kali Linux的虚拟机一台;整装待发的小白一个。三、战略安排

3.1 nmap网卡查看,如下图所示。

命令:nmap -iflist

3.2 nmap指定特定网卡给目标主机发送数据包,如下图所示。

-e 后跟指定发送数据包的网卡。

命令:nmap -e 指定的发送数据包的网卡 ip/domain

Eg:nmap -e eth0 192.168.1.30

3.3 伪造或者掩盖攻击方主机IP地址进行渗透测试扫描,如下图所示。

命令:nmap -D 伪造的IP 目标主机IP

Eg:nmap -D 192.168.1.33 192.168.1.30

-D后可以紧跟多个伪造的IP,多个伪造IP之间使用“,”隔开

例如:nmap -D 192.168.1.33,192.168.1.56 192.168.1.30

3.4 快速扫描,如下图所示。

-T:时序(1-5)-F(fast):快速扫描-Pn(端口扫描,不发现主机)命令:nmap -F -T4 192.168.1.30

3.5 SYN扫描(-sS),又称为半开放扫描,SYN扫描不建立完全连接,用来判断端口状态的一种手段,如下图所示。

命令:nmap -sS -T4 IP

Eg:nmap -sS -T4 192.168.1.30

3.6 FIN扫描(-sF),又称为秘密扫描,如下图所示。

命令:nmap -sF 192.168.1.30

3.7 ACK扫描(-sA),如下图所示。

命令:nmap -sA IP

Eg:nmap -sA 192.168.1.30

3.8 Windows扫描(-sW),如下图所示。

命令:nmap -sW IP

Eg :nmap -sW 192.168.1.30

原创不易,各位看官记得好评加关注哦!你也可搜索: Kali与编程,学习更多Kali Linux渗透与白帽编程技巧哦!

如果觉得《网络安全与Kali Linux:Nmap网络扫描高级使用技巧》对你有帮助,请点赞、收藏,并留下你的观点哦!

本内容不代表本网观点和政治立场,如有侵犯你的权益请联系我们处理。
网友评论
网友评论仅供其表达个人看法,并不表明网站立场。