赞
踩
open(开放的):应用程序正在该端口接受TCP连接或者UDP报文
Closed(关闭的):关闭的端口对于nmap也是可以访问的,但没有应用程序在其上监听
Filtered(被过滤的):由于包过滤阻止探测报文到达端口,nmap无法确定该端口是否开放
Unfiltered(未被过滤的):未被过滤状态意味着端口可以访问,但nmap不能确定它是开放还是关闭
Open|filtered(开放或被过滤的):当无法确定端口是开放还是被过滤时,nmap会把端口划分为这种状态
Closed|filtered(关闭或被过滤的):该状态用于nmap不能确定端口是关闭还是被过滤的,它只可能出现在IPID Idle扫描中
Ping是Windows、UNIX和linux系统下的一个命令,使用该命令可以检查网络是否连通,可以很好的帮助用户分析和判定网络故障
以下便是kali系统中ping的使用及是否ping通的回应消息
这张图中就是ping通返回的消息
这张图便是ping不通返回的消息,正常情况下会返回destination host UNreachable(目标主机不可达)
Nmap是一个免费开放的网络扫描和嗅探工具,也叫网络映射器
该工具的使用方法为nmap -PE 目标地址(其中-PE参数的意思是表示将发送一个ICMP echo、timestamp和netmask请求)
上图便是nmap的实际操作,从图中可以看到目标主机192.168.0.104是活动的(白线部分表示活动,主要看host is up)有997个端口是关闭的(红线部分表示关闭端口),其中有三个端口开放,分别是135、139、445端口开放(黄色部分为开放的端口)
这张图中就表示目标主机是关闭的
Fping是一个小型命令行工具,用于向网络主机发送ICMP回请请求,类似于ping,但在ping多个主机时性能要高的多
该命令的使用方式是fping 目标地址或多个目标地址(ip ip ip)
可以看到ping了三台主机,其中192.168.0.104/105是可以ping活动的,192.168.0.106关闭,提示主机不可达
对于一些服务器来说,通常会配置防火墙,用来阻止ICMP echo请求,但是由于一些配置不当,仍然可能会回复ICMP时间戳请求,因而可以使用时间戳来判断目标主机是否在线
使用nmap实现ICMP时间戳查询扫描的格式为nmap -pp 目标地址(其中-pp参数是对ICMP时间戳进行扫描)
第一张图是Windows防火墙开启状态,可以看见只开启了专用网络的防火墙,由此可见,第二张图中使用nmap扫描,可以看到Windows主机时活动的,两个防火墙都开启的话,返回的信息就是(0 host up)主机不可达
地址掩码查询扫描和时间戳查询扫描类似,这种非常规的ICMP查询,试图用备选的ICMP登记ping指定的主机,这种类型的ping可以绕过配置有封锁标准回声请求策略的防火墙
使用nmap实施地址掩码扫描的语法格式为nmap -PM 目标(-PM表示进行一个ICMP地址掩码ping扫描)
Tcp SYN扫描也叫作隐蔽扫描或半打开扫描,在这种技术中,扫描主机向目标主机指定端口发送SYN数据包,源主机收到SYN数据包,则说明端口是打开的,收到SYN+ACK数据包则说明源主机处于监听状态
TCP SYN Ping扫描:
Ping扫描主要就是用于探测网络中活动的主机,nmap默认ping扫描是使用TCP ACK和ICMP echo请求判断目标主机是否响应,若目标主机上有防火墙阻止这些请求时,将会漏掉这些主机,此时可以使用TCP SYN Ping扫描来处理这种情况
该命令的使用方式为nmap -PS 目标(-PS表示实施TCP SYN Ping扫描)
Tcp SYN扫描
该使用方法为nmap -sS 目标地址(-s表示告诉nmap运行那种类型的扫描,-S表示执行TCP SYN类型扫描)
当然,输入这条命令需要root用户权限
Kali的用户名和密码初始都是kali也有可能是用户名root,密码为toor,若是自己注册的用
户名和密码,则输入自己的密码就可以
TCP ACK Ping扫描
TCP ACK Ping和TCP SYN Ping扫描类似,都是根据目标主机的响应来判断主机是否在线
该扫描使用方式为nmap -PA 目标主机(-PA表示实施TCP ACK Ping扫描)
TCP ACK扫描
TCP ACK扫描如下,nmap -sA 目标主机(-sA表示TCP ACK扫描)
TCP全连接扫描
TCP全连接扫描是端口扫描中最基础和最稳定的,因为Nmap试图在其命令指定的每个端口上完成三次握手
这种扫描方法的特点是扫描速度慢、准确性高,对操作者没有权限上的要求,但是容易被防火墙和IDS(防入侵系统)发现
该扫描方法如下:nmap -sT 目标地址(-sT表示实施TCP全连接扫描)
TCP窗口扫描
窗口扫描和ACK扫描一样,它通过检查返回的RST报文和TCP窗口域,来判断目标端口是关闭还是开放
使用TCP窗口扫描的方法为nmap -sW 目标地址(-sW表示实施TCP窗口扫描)
TCP FIN扫描
如果目标主机有防火墙的时候,会阻止SYN数据包,这个时候可以使用TCP FIN扫描,因为TCP FIN标志的数据包不需要完成TCP握手
TCP FIN扫描就是向目标端口发送一个FIN包
该扫描使用方法为nmap -sF 目标地址(-sF表示发送了一个设置了FIN标志的数据包)
TCP Xmas树扫描
Tcp xmas树扫描也被称为圣诞树扫描,它发送带有URG、PSH、FIN标志的TCP数据包,如果目标主机响应一个RST数据包,则说明目标主机的端口是关闭的
该扫描使用方式为nmap -sX 目标地址(-sX表示实施tcp xmas树扫描)
UDP扫描是通过发送UDP数据包到目标主机并邓飞响应,来判断目标端口是否开放
UDP Ping扫描
Udp ping扫描就是通过向目标主机发送一个空的udp包到指定端口,然后根据目标主机的响应情况来判断目标是否在线
该工具使用命令是nmap -PU端口号 目标地址
UDP扫描
语法格式:nmap -sU 目标地址
-sU表示这种扫描技术是用来寻址目标主机打开的udp端口
通过ip扫描,可以探测到目标主机中tcp/ip协议簇中有哪些协议,类型号分别是多少
用于实施ip扫描的格式为nmap -sO 目标地址(-sO表示使用ip协议扫描确定目标值机支持的协议类型)
(上面的内容全部都是大学霸IT达人编著的kali linux网络扫描这本书中的,只是想和感兴趣的老铁们分享以下,另外,最重要的是想求助大佬们,看看上面的截图中,大多输出结果都是一样的,这是因为靶机的原因,还是什么原因,希望懂的大佬能够指点一下,谢过了哈)
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。