主动扫描-Nmap-端口、系统、服务扫描

简介: 主动扫描-Nmap-端口、系统、服务扫描

一、使用Nmap进行端口扫描

1、关于端口的介绍

① 个数

65536个  

② 作用

供数据进出网络设备

③ 分类

公认端口(也叫常用端口)0~1024:明确表明了某种服务协议,不可重新定义作用对象


注册端口 1025~49151:没有明确定义服务对象,根据实际需要自己定义


动态/私有端口 49152~65535:常常不被注意,容易隐蔽


or


TCP端口:“连接方式”,直接与接收方进行连接,发送信息后可确认是否到达


UDP端口:“无连接方式”,不与接收方进行连接,只管把信息发出去,不管是否到达

2、Nmap中的各种端口扫描技术

SYN扫描

语法:nmap -sS 目标设备IP地址

nmap所采用的默认扫描方式,nmap向目标设备发送SYN数据包,得到SYN+ACK的回应包时,不扫描器不是发送ACK数据包,而是发送RST数据包请求断开连接,并没有完成3次握手,无法建立正常的TCP连接,因此这次扫描就不会被记录到系统日志,也不会在目标设备留下扫描痕迹。


目标设备的回应 :                                        目标设备端口状态:


SYN+ACK                                                         open


RST                                                                  closed


没有回应/ICMP端口无法抵达                           filtered

② Connect扫描

语法:nmap -sT 目标设备IP地址

connect扫描和SYN扫描很像,只是完成了TCP的3次握手

③ UDP扫描

语法:nmap -sU 目标设备IP地址

目标设备的回应 :                                        目标设备端口状态:


从目标设备得到UDP回应                               open


没有回应                                                         open/filtered



UDP扫描速度相对较慢


④ 端口扫描范围的确定

nmap默认只扫描65536中最常用的1000个端口,即如果我们不加任何参数,nmap扫描的是1000个端口,而不是65536个。

1、对65536个端口扫描:追加参数 -p "*"

即:nmap -p "*" 目标设备IP地址

额额额我这里扫的时候出了点问题...不过我们一般不会这样用

2、扫描使用频率最高的n个端口

语法:nmap --top-ports n 目标设备IP地址

比如我们对最常用的10个端口扫描

3、扫描指定端口

语法:nmap -p 端口号 目标设备IP地址

比如我们指定扫描80端口

二、使用Nmap扫描目标系统

1、识别原理

通常,越旧的操作系统意味着越容易被渗透,但几乎所有的工具都是通过向目标设备发送探针(大都以TCP和UDP数据包的形式),根据目标设备回应来猜测操作系统。

2、参数与意义

--osscan-limit                                      只对满足“具有打开和关闭的端口”的设备进行操作系统扫描


--osscan-guess                                   猜测认为最接近目标设备的操作系统


在使用这两参数时需要追加参数 -O


即:nmap -O ---osscan-limit / --osscan-guess  目标设备IP地址

此外,我们还可以追加参数 -v 来展示扫描过程

3、远程判断目标系统的方法

① 被动式:不向目标发送如任何数据包,通过各种抓包工具来搜集流经网络的数据报文,再从这些报文中得到目标设备的操作系统信息。


② 主动式:向目标设备发送信息,通过回应来分析推测目标的操作系统


nmap中有一个名为Nmap-os-db的操作系统数据库,进行扫描时,会将目标系统的扫描结果与整个数据库中文件进行对比,然后得出目标设备操作系统类型。


三、使用Nmap扫描目标服务

1、与端口扫描的区别

我们在进行端口扫描时,nmap并没有进行服务的识别,而是将端口号在自己的端口服务表数据库中进行查找,然后返回该端口对应的服务,也就是说返回的服务只是数据库中的服务,并非事实中端口所运行的服务。

2、参数及用法

追加参数 -sV 来进行服务和版本识别

即nmap -sV 目标设备IP地址

3、Nmap的完善

当nmap从某个服务收到响应,但不能在数据库中找到匹配时,就会输出一个特殊的fingerprint和一个URL,如果用户知道是什么服务运行在此端口,就可以提交这份报告让nmap更完善。


四、将Nmap的扫描结果保存为XML文件

nmap支持多种保存格式,最常用的是XML格式

语法:nmap -oX 文件名(要加文件后缀) 目标设备IP地址

目前XML 是一种较为流行的报告格式,大部分的安全工具都兼容,因此方便共享扫描结果。

五、对Web服务进行扫描

1、目标分类

对渗透目标最简单的分类:用户计算机、网站服务器

前者就是日常生活和工作时使用的设备,而后者是运行着网站的特殊设备

web服务器在硬件方面并没有什么根本区别,只是性能上存在差异,软件方面则多一些内容。

2、Web服务器的软件组成

① Web应用程序

② 语言解释器

③ 服务器应用程序

④ 操作系统

③和④绝大多数情况下只能是采用厂商提供的产品,成为外部环境因素;

①和②则成为内部代码因素。

3、以DVWA为目标的web服务扫描

① dirb内容扫描

它可以按照字典逐个测试某个目录或文件是否存在

用法:dirb 目标IP地址(注意要以http的形式)

② dirsearch内容扫描

用法:dirsearch 目标IP地址(最好加个参数 -u)

效果应该比dirb更优秀

③ whatweb网络指纹识别

用法:whatweb 目标IP地址

这样看着很乱,我们通常会追加参数 -v 来将结果详细显示

OK,Nmap主动扫描到此告一段落

后期会继续更新kali linux以及CTF的其他内容

期待大家的关注,喜欢的可以点个赞支持一下哦,也是对我最大的动力和鼓励,谢谢!

目录
相关文章
|
6天前
|
安全 网络协议 网络安全
【Azure APIM】APIM服务配置网络之后出现3443端口不通,Management Endpoint不健康状态
如果没有关联的网络安全组,则阻止所有网络流量通过子网和网络接口。
50 30
|
2月前
|
安全 Linux 网络安全
nmap 是一款强大的开源网络扫描工具,能检测目标的开放端口、服务类型和操作系统等信息
nmap 是一款强大的开源网络扫描工具,能检测目标的开放端口、服务类型和操作系统等信息。本文分三部分介绍 nmap:基本原理、使用方法及技巧、实际应用及案例分析。通过学习 nmap,您可以更好地了解网络拓扑和安全状况,提升网络安全管理和渗透测试能力。
239 5
|
3月前
|
缓存 负载均衡 应用服务中间件
Nginx 实现一个端口代理多个前后端服务
【10月更文挑战第19天】Nginx 的强大功能不仅限于此,它还可以与其他技术和工具相结合,为我们的应用提供更强大的支持和保障。在不断发展的互联网时代,掌握 Nginx 的使用技巧将为我们的工作和生活带来更多的便利和效益。
|
4月前
|
Linux Python
用python扫描linux开放的端口(3种方式)
这篇文章介绍了三种使用Python实现Linux端口扫描的方法,包括基础版端口扫描、全端口扫描和多线程扫描技术。
105 15
|
3月前
|
Python
Python编程--使用NMAP端口扫描
Python编程--使用NMAP端口扫描
40 1
|
3月前
|
网络安全 Python
Python编程--目标IP地址段主机指定端口状态扫描
Python编程--目标IP地址段主机指定端口状态扫描
76 1
|
3月前
|
网络协议
Nmap 中的各种端口扫描技术
Nmap 中的各种端口扫描技术
225 0
|
5月前
|
网络安全 网络架构
Nmap扫描六种端口状态介绍
Nmap扫描六种端口状态介绍
214 2
|
6月前
|
弹性计算 应用服务中间件 Linux
阿里云服务器开放端口完整图文教程
笔者近期开发完成的服务端程序部署在阿里云的ECS云服务器上面,一些应用程序配置文件需要设置监听的端口(如Tomcat的8080、443端口等),虽然通过CentOs 7系统的的「防火墙」开放了对应的端口号,任然无法访问端口号对应的应用程序,后面了解到原来还需要设置云服务器的「安全组规则」,开放相应的端口权限,服务端的接口才能真正开放。
808 1
|
6月前
|
弹性计算 运维 数据安全/隐私保护
云服务器 ECS产品使用问题之如何更改服务器的IP地址或端口号
云服务器ECS(Elastic Compute Service)是各大云服务商阿里云提供的一种基础云计算服务,它允许用户租用云端计算资源来部署和运行各种应用程序。以下是一个关于如何使用ECS产品的综合指南。

热门文章

最新文章