信息搜集之Nmap篇

第一章:信息搜集

目标资产信息搜集的程度,决定渗透过程的复杂程度。目标主机信息搜集的深度,决定后渗透权限持续把控。

渗透的本质是信息搜集,而信息搜集整理为后续的情报跟进提供了强大的保证。

----Micropoor

主机发现

Nmap

Nmap官网:https://nmap.org/

下载方式有很多种,大家可以自行下载!接下来我本人就用KALI自带的Nmap环境进行演示!


Nmap下的几种扫描模式:

一:TCP扫描:

扫描流程:

1. 发送SYN

2. 回复ACK则是LISTEN,回复RST则CLOSED

3. 回复ACK

扫描参数:nmap -sT

特点:容易被察觉

二:SYN半开放扫描:

扫描流程:

1. 发送SYN
2. 回复ACK+SYN 则LISTEN
3. 回复RST 则CLOSED
4. 不回复 则过滤了

扫描参数:nmap -sS

特点:应用程序没有日志、容易被发现

三:ACK扫描(探测主机是否存活):

扫描流程:

1. 发送ACK
2. LISTEN端口回复RST
3. CLOSED端口丢弃

扫描参数:nmap -sA

特点:速度快

四:UDP扫描:

扫描流程:

1. 发送UDP包
2. 返回ICMP_PORT_UNREACH为关闭,否则打开

扫描参数:nmap -sU

特点:速度慢不可靠、对方有可能会禁用UDP


常见的扫描方案:
一:扫描1-10000的端口、详细信息(操作系统、版本...):

nmap -T4 -A 目标

二:版本探测:

nmap -sV 目标

三:操作系统探测:

nmap -O 目标

四:扫描内网主机存活:

nmap -sP 目标


五:扫描常见的漏洞:

nmap --script vuln 目标

参考文章:

https://blog.csdn.net/qq_29277155/article/details/50977143

http://www.nmap.com.cn/doc/manual.shtm#7

https://nmap.org/man/zh/


Comments are closed.