失眠网,内容丰富有趣,生活中的好帮手!
失眠网 > 【kali-信息收集】(1.4)识别活跃的主机/查看打开的端口:Nmap(网络映射器工具)

【kali-信息收集】(1.4)识别活跃的主机/查看打开的端口:Nmap(网络映射器工具)

时间:2024-03-06 02:01:26

相关推荐

【kali-信息收集】(1.4)识别活跃的主机/查看打开的端口:Nmap(网络映射器工具)

目录

一、简介

1.1、概述:

二、工具

2.1、Nmap(网络映射器工具)

简介:

原理:

使用:

2.2、Zenmap(图形化TCP端口扫描工具)

简介:

一、简介

1.1、概述:

尝试渗透测试之前, 必须先识别在这个目标网络内活跃的主机。 在一个目标网络内,最简单的方法将是执行ping命令。

二、工具

2.1、Nmap(网络映射器工具)

简介:

Nmap是一个网络扫描和嗅探工具包,也叫网络映射器(Network Mapper)

基本功能:一是探测一组主机是否在线;二是扫描主机端口, 嗅探所提供的 网络服务; 三是推断主机所用的橾作系统

用户利用Nmap来进行网络系统安全的评估, 而黑客则用于扫描网络。 例如, 通过向远程主机发送探测数据包, 获取主机的响应 ,并根据主机的端口开放悄况得到网络的安全状态。 从中寻找存在漏涧的目标主 机,从而实施下一步的攻击

Nmap使用TCP/IP协议栈指纹准确地判断目标主机的操作系统类型。 Nmap通 过对目标主机进行端口扫描, 找出有哪些端口正在目标主机上监听。(当侦测到目标主机上有多于一个开放的TCP端口、一个关闭的TCP端口和一个关闭的UDP端口时, Nmap的探测能力最优)

原理:

Nmap工具的工作原理

Nmap对目标主机进行一系列测试,利用得出的测试结果建立相应目标主机的Nmap指纹。最后, 将此Nmap指纹与指纹库中指纹进行查找匹配, 从而得出目标主机的操作系统类型。

Nmap主要扫描类型

使用:

【端口扫描工具】nmap核心使用方法/qq_53079406/article/details/125263917?ops_request_misc=%257B%2522request%255Fid%2522%253A%2522165932934416781432923359%2522%252C%2522scm%2522%253A%25220713.130102334.pc%255Fblog.%2522%257D&request_id=165932934416781432923359&biz_id=0&utm_medium=distribute.pc_search_result.none-task-blog-2~blog~first_rank_ecpm_v1~rank_v31_ecpm-1-125263917-null-null.nonecase&utm_term=nmap&spm=1018.2226.3001.4450nmap“扫描基础”“端口扫描技术”“服务和版本探测”“操作系统探测”“时间和性能”“防火墙/IDS躲避和哄骗”相关参考指南/qq_53079406/article/details/122759253?ops_request_misc=%257B%2522request%255Fid%2522%253A%2522165932934416781432923359%2522%252C%2522scm%2522%253A%25220713.130102334.pc%255Fblog.%2522%257D&request_id=165932934416781432923359&biz_id=0&utm_medium=distribute.pc_search_result.none-task-blog-2~blog~first_rank_ecpm_v1~rank_v31_ecpm-4-122759253-null-null.nonecase&utm_term=nmap&spm=1018.2226.3001.4450

2.2、Zenmap(图形化TCP端口扫描工具)

简介:

Zemuap是Nmap官方推出的一款基千Nmap的安全扫描图形用户界面。它的设计目标是快速地扫描大型网络, 当然也可以使用它扫描单个主机。

如果觉得《【kali-信息收集】(1.4)识别活跃的主机/查看打开的端口:Nmap(网络映射器工具)》对你有帮助,请点赞、收藏,并留下你的观点哦!

本内容不代表本网观点和政治立场,如有侵犯你的权益请联系我们处理。
网友评论
网友评论仅供其表达个人看法,并不表明网站立场。