作用:
檢測網路上的主機
檢測主機上開放的埠
檢測作業系統,硬體位址,以及軟體版本
檢測脆弱性的漏洞(nmap的指令碼)
掃瞄方式:
1. -ss tcp syn scan 不需要三次握手,速度快
優點:半開放掃瞄,nmap傳送syn包到遠端主機,但是它不會產生任何會話,目標主機幾乎不會把連線記入系統日誌。(防止對方判斷為掃瞄攻擊),掃瞄速度快,效率高,在工作中使用頻率最高
缺點:它需要root/administrator許可權執行
2. -st tcp connect() scan ,預設掃瞄模式,三次握手,需要呼叫系統的connect().
優點:你勿需root許可權。普通使用者也可以使用。
缺點:這種掃瞄很容易被檢測到,在目標主機的日誌中會記錄大批的連線請求以及錯誤資訊,由於它要完成3次握手,效率低,速度慢,建議使用-ss
3. -su
udp scan(su) 顧名思義,這種掃瞄技術用來尋找目標主機開啟的udp埠.它不需要傳送任何的syn包,因為這種技術是針對udp埠的。udp掃瞄傳送udp資料報到目標主機,並等待響應,
如果返回icmp不可達的錯誤訊息,說明埠是關閉的,如果得到正確的適當的回應,說明埠是開放的.udp埠掃瞄速度比較慢
4. -sf:也是tcp的掃瞄一種,傳送乙個fin標誌的資料報
fin scan(sf)
有時候tcpsyn掃瞄不是最佳的掃瞄模式,因為有防火牆的存在.目標主機有時候可能有ids和ips系統的存在,防火牆會阻止掉syn資料報。傳送乙個設定了fin標誌的資料報並不需要完成tcp的握手.
和ss掃瞄效果差不多,比st速度快
選項:1、nmap進行完整全面的掃瞄
nmap –t4 –a –v
-a 進攻性(aggressive)方式掃瞄
-v 表示顯示冗餘(verbosity)資訊,在掃瞄過程中顯示掃瞄的細節,從而讓使用者了解當前的掃瞄狀態。
[root@localhost] ~$ nmap 172.16.2.221
starting nmap 6.40 ( ) at 2018-02-24 13:40 cst
nmap scan report for 172.16.2.221
host is up (0.000073s latency).
not shown: 989 closed ports
port state service
135/tcp open msrpc
139/tcp open netbios-ssn
445/tcp open microsoft-ds
902/tcp open iss-realsecure
912/tcp open apex-mesh
1025/tcp open nfs-or-iis
1026/tcp open lsa-or-nterm
1027/tcp open iis
1032/tcp open iad3
1054/tcp open brvread
8082/tcp open blackice-alerts
mac address: 40:8d:5c:91:bc:7b (unknown)
Linux主機埠檢視(nmap)
命令 nmap 掃瞄型別 掃瞄引數 hosts位址與範圍 掃瞄型別 說明 st 掃瞄tcp資料報已建立的連線connect ss掃瞄tcp資料報帶有syn卷標的資料。sp以ping的方式進行掃瞄。su以udp的資料報格式進行掃瞄。so以ip的協議進行主機的掃瞄。掃瞄引數 說明 pt 使用tcp裡頭的...
探測遠端主機上防火牆允許開放埠
上次拿到乙個webshell,可是接著遇到麻煩 主機裝了硬體防火牆。雖然發現主機的mssql存在hello溢位漏洞,但是由於防火牆的阻撓始終拿不到shell 反向連線時發現僅僅能夠連線,沒有資料過來 另外又試了n種本地提公升許可權的方法但以失敗告終。鬱悶!後來又想到如果在webshell裡用sqlh...
探測遠端主機上防火牆允許開放的埠
上次拿到乙個webshell,可是接著遇到麻煩 主機裝了硬體防火牆。雖然發現主機的mssql存在hello溢位漏洞,但是由於防火牆的阻撓始終拿不到shell 反向連線時發現僅僅能夠連線,沒有資料過來 另外又試了n種本地提公升許可權的方法但以失敗告終。鬱悶!後來又想到如果在webshell裡用sqlh...