Kali侦查 nmap的使用

Kali——WEB渗透(二)

学习web渗透过程中的心得体会以及知识点的整理,方便我自己查找,也希望可以和大家一起交流。

—— 侦查:Nmap——

  1. 作用:用于扫描开放端口,协议号,操作系统信息,防火墙信息等的工具。
  2. 流程:
    首先可以验证nmap安装是否正确,输入命令nmap --version
    之后我们可以根据扫描的目标类别来使用不同的格式
    (1).单个目标,直接输入IP地址,例如nmap 192.168.52.113
    (2).多个目标,使用CIDR标志位(详解点击这里
    例如:namp 192.168.10.0/24 【将会扫描192.168.10.0 (二进制格式: 11000000 10101000 00001010 00000000)和192.168.10.255 (二进制格式: 11000000 10101000 00001010 11111111)之间的256台主机】
    当然也可以使用如下格式
    nmap 192.168.52.1-255
    nmap -iL text.text //扫描text.text中保存的所有IP

确认扫描的IP后,nmap会返回扫描的结果,如图扫描结果
第一列是端口名称,第二列是端口开放状态,第三列是开放的服务。(正常情况下不会开放图中这么多端口,由于我用的是虚拟机靶机,设置的漏洞很多,所有端口均为开放)。
接下来可以通过各种参数和选项来详细调查

3.选项:

  • -sC 匿名 FTP 登录(后一般有端口,例如 nmap -sC 192.168.52.0 -p 23
  • -sL 列表扫描(可以对主机进行反向域名解析,校验ip或域名是否存在)
  • -sU snmp破解
  • -sV telnet破解
  • -oN 保存为文本文件
  • -oX 保存为 XML 文件
  • -oG 保存为 GREPable 输出
  • -oS 脚本输出

更多的信息可以查看帮助文档,或者登陆官方网站,以及中文官方网站

发布了24 篇原创文章 · 获赞 8 · 访问量 4857

猜你喜欢

转载自blog.csdn.net/qq_44867435/article/details/96478099