精华内容
下载资源
问答
  • nmap探测主机指纹的两种方法

    千次阅读 2019-05-14 14:08:53
    使用nmap探测操作系统,一般使用-O即可(可以-v查看更详细的信息) 输出解释: Device type:所有的指纹被归类为router,printer,firewall,general purpose.如果同时显示几种设备类型,会用管道符分割 Running:os...

    0x00示例
    1)直接探测操作系统
    使用nmap探测操作系统,一般使用-O即可(可以-v查看更详细的信息)
    在这里插入图片描述
    在这里插入图片描述
    输出解释:
    Device type:所有的指纹被归类为router,printer,firewall,general purpose.如果同时显示几种设备类型,会用管道符分割
    Running:os归类,如果有多个OS系列,则用逗号分隔。 当Nmap无法将OS生成范围缩小到一个特定选项时,选项由管道符号(’|’)分隔。示例包括OpenBSD 3.X,NetBSD 3.X | 4.X和Linux 2.4.X | 2.5.X | 2.6.X。当没有完美匹配时,Nmap将字段更改为Running(JUST GUESSING)并在每个候选族名称后的括号中添加准确度百分比(100%是完美匹配)。
    OS CPE:操作系统可用时打印通用平台枚举(CPE)。它还可以具有硬件类型的CPE表示。 OS CPE以cpe:/ o开头,硬件CPE以cpe:/ h开头。
    OS details:此行提供了匹配的每个指纹的详细说明.当存在多个完全匹配时,它们以逗号分隔。 如果没有任何完美匹配,但有一些接近的猜测,则该字段将重命名为Aggressive OS猜测,并显示指纹,后跟括号中的百分比,指定每个匹配的接近程度。
    Network Distance:Nmap计算它与目标主机之间的路由器数量。扫描localhost时距离为零,同一网段上的计算机距离为0。 路径上的每个附加路由器都会向跳数添加一个。

    2)通过扫描其他应用程序探测os
    虽然TCP指纹识别是一种强大的OS检测方法,但查询开放端口以获取线索是另一种有效的方法。某些应用程序(如Microsoft IIS)仅在单个平台上运行(因此会泄露操作系统的信息),而许多其他应用程序在banner中泄露其平台。添加-sV选项可启用Nmap版本检测
    在这里插入图片描述
    在这里插入图片描述
    Service Info:显示了探测到的系统。还包含版本扫描期间找到的主机名和设备类型

    展开全文
  • nmap 获取主机名

    千次阅读 2020-06-23 17:06:44
    $ nmap -A 192.168.1.88 等了大半天,终于出来结果(手工局部加码): Starting Nmap 5.21 ( http://nmap.org ) at 2011-12-03 14:49 CST Nmap scan report for 192.168.1.88 Host is up (0.019s latency). Not ...

    一开始试了命令

    $ nmap -A 192.168.1.88
    

    等了大半天,终于出来结果(手工局部加码):

    Starting Nmap 5.21 ( http://nmap.org ) at 2011-12-03 14:49 CST
    Nmap scan report for 192.168.1.88
    Host is up (0.019s latency).
    Not shown: 991 closed ports
    PORT     STATE SERVICE       VERSION
    80/tcp   open  http          Microsoft IIS webserver 5.1
    |_html-title: 
    135/tcp  open  msrpc         Microsoft Windows RPC
    139/tcp  open  netbios-ssn
    443/tcp  open  https?
    445/tcp  open  microsoft-ds  Microsoft Windows XP microsoft-ds
    873/tcp  open  rsync?
    1025/tcp open  msrpc         Microsoft Windows RPC
    2869/tcp open  http          Microsoft HTTPAPI httpd 1.0 (SSDP/UPnP)
    |_html-title: Site doesn't have a title (text/html).
    3389/tcp open  microsoft-rdp Microsoft Terminal Service
    Service Info: OS: Windows
    
    Host script results:
    |_nbstat: NetBIOS name: L, NetBIOS user: <unknown>, NetBIOS MAC: **:**:**:**:**:**
    |_smbv2-enabled: Server doesn't support SMBv2 protocol
    | smb-os-discovery:  
    |   OS: Windows XP (Windows 2000 LAN Manager)
    |   Name: USER\L
    |_  System time: 2011-12-03 14:54:05 UTC+8
    
    Service detection performed. Please report any incorrect results at http://nmap.org/submit/ .
    Nmap done: 1 IP address (1 host up) scanned in 133.46 seconds
    

    可以看到,前面列出了这台电脑的可用端口,后面有一行

    |_nbstat: NetBIOS name: L, NetBIOS user: <unknown>, NetBIOS MAC: **:**:**:**:**:**
    

    NetBIOS name: L说明这台电脑的主机名是L,我的要求实现了,但是存在一个缺点,速度太慢,可以看到,时间花了133秒才扫描出来,找一个主机名根本不需要这么久,大部分的时间都浪费在前面扫描端口上了

    为了提高速度,我开始RTFM,发现man实在太长,没心情看完,又开始Google,找到了不少资料,我觉得有用的有: 这里 & 这篇man的中文翻译

    看了这些资料,我对nmap的功能倒是了解的不少,但是可惜的是,我需要的功能(解析IP对应的主机)还是找不到答案,还是只有-A参数能满足要求。

    回头看看前面的提示,我注意到了这么一段

    Host script results:
    |_nbstat: NetBIOS name: L, NetBIOS user: <unknown>, NetBIOS MAC: **:**:**:**:**:**
    |_smbv2-enabled: Server doesn't support SMBv2 protocol
    | smb-os-discovery:  
    |   OS: Windows XP (Windows 2000 LAN Manager)
    |   Name: USER\L
    |_  System time: 2011-12-03 14:54:05 UTC+8
    

    第一句:Host script results,这说明了下面的内容,不是nmap本身输出的,而是一个script输出的,所以理所当然的,nmap肯定没有对应的参数

    但是,nmap有一个--script的参数,可以指定执行某个script,这下看到了曙光,执行:

    $ nmap --script nbstat 192.168.1.88

    结果如下(手工局部加码):

    Starting Nmap 5.21 ( http://nmap.org ) at 2011-12-03 15:08 CST
    NSE: Script Scanning completed.
    Nmap scan report for 192.168.1.88
    Host is up (0.0074s latency).
    Not shown: 991 closed ports
    PORT     STATE SERVICE
    80/tcp   open  http
    135/tcp  open  msrpc
    139/tcp  open  netbios-ssn
    443/tcp  open  https
    445/tcp  open  microsoft-ds
    873/tcp  open  rsync
    1025/tcp open  NFS-or-IIS
    2869/tcp open  unknown
    3389/tcp open  ms-term-serv
    
    Host script results:
    | nbstat:  
    |   NetBIOS name: L, NetBIOS user: <unknown>, NetBIOS MAC: **:**:**:**:**:**
    |   Names
    |     L<00>                Flags: <unique><active>
    |     USER<00>             Flags: <group><active>
    |     L<20>                Flags: <unique><active>
    |     USER<1e>             Flags: <group><active>
    |     USER<1d>             Flags: <unique><active>
    |_    \x01\x02__MSBROWSE__\x02<01>  Flags: <group><active>
    
    Nmap done: 1 IP address (1 host up) scanned in 2.63 seconds
    

    看时间,2.63秒,这速度很可以了,一般都可以接受,但是,前面在测试nmap命令的时候,已经发现了几个可以提高速度的办法,于是再试(为了节省篇幅,突出重点,下面只列出执行的命令,是否满足要求已经执行时间):

    (这个命令指定扫描80端口,是可以扫,但是无法列出主机名,失败)

    $ nmap -p80 --script nbstat 192.168.1.88
    80/tcp open  http
    Nmap done: 1 IP address (1 host up) scanned in 1.17 seconds
    

    (然后注意到了上面139端口的服务是netbios-ssn,所以扫一下139端口试试,这下可以满足要求了,时间也非常快)

    $ nmap -p139 --script nbstat 192.168.1.88
    139/tcp open  netbios-ssn
    |   NetBIOS name: L, NetBIOS user: <unknown>, NetBIOS MAC: **:**:**:**:**:**
    Nmap done: 1 IP address (1 host up) scanned in 0.11 seconds
    

    (又试扫了一下135,也同样成功)

    $ nmap -p135 --script nbstat 192.168.1.88
    135/tcp open  msrpc
    |   NetBIOS name: L, NetBIOS user: <unknown>, NetBIOS MAC: **:**:**:**:**:**
    Nmap done: 1 IP address (1 host up) scanned in 0.16 seconds
    

    (netBIOS也支持UDP的,所以使用-sU参数进行UDP扫描,同样可以扫到,但是因为没有指定端口,所以耗时较长,另外,-sU参数需要root权限才能执行,可以注意到,137端口的服务是netbios-ns,那么下面就只扫137)

    $ sudo nmap -sU --script nbstat 192.168.1.88
    137/udp  open          netbios-ns
    |   NetBIOS name: L, NetBIOS user: <unknown>, NetBIOS MAC: **:**:**:**:**:**
    Nmap done: 1 IP address (1 host up) scanned in 4.07 seconds
    

    (只扫137的UDP,同样可以,速度也快)

    $ sudo nmap -sU -p137 --script nbstat 192.168.1.88
    137/udp open  netbios-ns
    |   NetBIOS name: L, NetBIOS user: <unknown>, NetBIOS MAC: **:**:**:**:**:**
    Nmap done: 1 IP address (1 host up) scanned in 0.32 seconds
    

    (比较下来,还是用TCP扫139合适,速度快,还不需要root,现在再加上其他参数提速,-P0使得nmap不测试指定IP是否存在,直接开始扫,-sT指定只用TCP协议,从结果来看,反而比刚才慢,但是实际上是不慢的,因为不连续执行,差个几十毫秒也是正常,而且nmap可能有一定的缓存时间,第一次用nmap确认一个ip存在后,一段时间内不会再去确认,就和加上-P0参数的效果是一样的,这里手动加上-P0,可以确保在任何时候都一样快)

    $ nmap -P0 -sT -p139 --script nbstat 192.168.1.88
    139/tcp open  netbios-ssn
    |   NetBIOS name: L, NetBIOS user: <unknown>, NetBIOS MAC: **:**:**:**:**:**
    Nmap done: 1 IP address (1 host up) scanned in 0.13 seconds
    

    (再加一个参数-T4,我也没太搞明白这个参数是干嘛用的,但是在所有nmap命令上加上这个参数后,速度都有一定的提高,所以就加上吧)

    $ nmap -P0 -sT -p139 -T4 --script nbstat 192.168.1.88
    139/tcp open  netbios-ssn
    |   NetBIOS name: L, NetBIOS user: <unknown>, NetBIOS MAC: **:**:**:**:**:**
    Nmap done: 1 IP address (1 host up) scanned in 0.09 seconds
    

    好了,到目前为止,已经完全满足要求了,下面再补充一些在解决问题的过程中,学习到的知识

    139,135端口

    这两个端口都是netbios协议占用的,只要windows主机,安装了NetBIOS协议,或者说只要可以访问共享文件,那这两个端口一般是打开的,

    139是TCP,135的UDP,具体的作用我懒的去复制,反正就是和共享文件有关,通过这两个端口,可以查询共享文件,登录用户名,操作系统等信息,

    网上也有好多貌似专业的135,139漏洞攻击方法,实际上大部分都是在危言耸听,这两个端口如果设置的不好,确实会有安全漏洞,但是,XP的默认配置应该安全性还是可以的,不可能说只要开放这个端口,计算机就有危险,

    那些所谓教程,都是需要很高的权限才能实现,但是如果有这么高的权限,那随便怎么弄,都是可以轻松入侵的。就跟你把家里的钥匙贴在大门上(还贴个字条说这是我的钥匙),然后忘记关窗户一样,正常的小偷肯定是开门进来而不会去翻窗户的

    nmap的其他参数

    -sS 使用半开TCP进行测试,关于半开连接,可以参考有关资料(我大概了解,但是写起来太浪费时间),半开连接的好处是可以避免大部分系统把这个连接记录到系统日至,这对入侵者当然很重要了,总不能去别人家里偷东西,还留个手机号码吧。如果使用这个参数,需要root权限,我估计应该是用raw socket实现的,所以需要root权限 -v 这个参数可以出现多次,表示需要nmap现实更详细的报告,还是更更详细的报告,还是更更更详细的报告 另外,IP的表示方法有很多种,比如 192.168.1.88这种是单个IP, 192.168.1,2.88表示192.168.1.88和192.168.2.88 192.168.1-254.88表示254个IP 192.168.1-2,4-100.2,3,12-15表示很多个IP(-.-!) 192.168.1.0/24是另一种表示方法,和192.168.1.0-255等效,后面的24表示这个IP的前24bit保持不变,后面的8bit遍历所有可能 192.168.1.0/0 这个将扫描整个网络,相信没谁有时间等到扫描完

    nmap部分示例

    扫描192.168.1和192.168.18这两个网段哪些IP开着

    $ nmap -sP -T4 192.168.1,18.1-254
    

    这里-sP表示仅进行ping测试,即使主机存在,也不进行端口扫描,这样可以节省时间

     

     

    展开全文
  •  如果是第一次接触Nmap,推荐在MSF终端中输入不加任何参数的Nmap命令,以查看其使用方法。 更多,其实, msf > nmap -h [*] exec: nmap -h Nmap 7.31 ( https://nmap....

     

     

      

     

     

     

       如果是第一次接触Nmap,推荐在MSF终端中输入不加任何参数的Nmap命令,以查看其使用方法。

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

    更多,其实,

     

    复制代码
    复制代码
    msf > nmap -h
    [*] exec: nmap -h
    
    Nmap 7.31 ( https://nmap.org )
    Usage: nmap [Scan Type(s)] [Options] {target specification}
    TARGET SPECIFICATION:
      Can pass hostnames, IP addresses, networks, etc.
      Ex: scanme.nmap.org, microsoft.com/24, 192.168.0.1; 10.0.0-255.1-254
      -iL <inputfilename>: Input from list of hosts/networks
      -iR <num hosts>: Choose random targets
      --exclude <host1[,host2][,host3],...>: Exclude hosts/networks
      --excludefile <exclude_file>: Exclude list from file
    HOST DISCOVERY:
      -sL: List Scan - simply list targets to scan
      -sn: Ping Scan - disable port scan
      -Pn: Treat all hosts as online -- skip host discovery
      -PS/PA/PU/PY[portlist]: TCP SYN/ACK, UDP or SCTP discovery to given ports
      -PE/PP/PM: ICMP echo, timestamp, and netmask request discovery probes
      -PO[protocol list]: IP Protocol Ping
      -n/-R: Never do DNS resolution/Always resolve [default: sometimes]
      --dns-servers <serv1[,serv2],...>: Specify custom DNS servers
      --system-dns: Use OS's DNS resolver
      --traceroute: Trace hop path to each host
    SCAN TECHNIQUES:
      -sS/sT/sA/sW/sM: TCP SYN/Connect()/ACK/Window/Maimon scans
      -sU: UDP Scan
      -sN/sF/sX: TCP Null, FIN, and Xmas scans
      --scanflags <flags>: Customize TCP scan flags
      -sI <zombie host[:probeport]>: Idle scan
      -sY/sZ: SCTP INIT/COOKIE-ECHO scans
      -sO: IP protocol scan
      -b <FTP relay host>: FTP bounce scan
    PORT SPECIFICATION AND SCAN ORDER:
      -p <port ranges>: Only scan specified ports
        Ex: -p22; -p1-65535; -p U:53,111,137,T:21-25,80,139,8080,S:9
      --exclude-ports <port ranges>: Exclude the specified ports from scanning
      -F: Fast mode - Scan fewer ports than the default scan
      -r: Scan ports consecutively - don't randomize
      --top-ports <number>: Scan <number> most common ports
      --port-ratio <ratio>: Scan ports more common than <ratio>
    SERVICE/VERSION DETECTION:
      -sV: Probe open ports to determine service/version info
      --version-intensity <level>: Set from 0 (light) to 9 (try all probes)
      --version-light: Limit to most likely probes (intensity 2)
      --version-all: Try every single probe (intensity 9)
      --version-trace: Show detailed version scan activity (for debugging)
    SCRIPT SCAN:
      -sC: equivalent to --script=default
      --script=<Lua scripts>: <Lua scripts> is a comma separated list of
               directories, script-files or script-categories
      --script-args=<n1=v1,[n2=v2,...]>: provide arguments to scripts
      --script-args-file=filename: provide NSE script args in a file
      --script-trace: Show all data sent and received
      --script-updatedb: Update the script database.
      --script-help=<Lua scripts>: Show help about scripts.
               <Lua scripts> is a comma-separated list of script-files or
               script-categories.
    OS DETECTION:
      -O: Enable OS detection
      --osscan-limit: Limit OS detection to promising targets
      --osscan-guess: Guess OS more aggressively
    TIMING AND PERFORMANCE:
      Options which take <time> are in seconds, or append 'ms' (milliseconds),
      's' (seconds), 'm' (minutes), or 'h' (hours) to the value (e.g. 30m).
      -T<0-5>: Set timing template (higher is faster)
      --min-hostgroup/max-hostgroup <size>: Parallel host scan group sizes
      --min-parallelism/max-parallelism <numprobes>: Probe parallelization
      --min-rtt-timeout/max-rtt-timeout/initial-rtt-timeout <time>: Specifies
          probe round trip time.
      --max-retries <tries>: Caps number of port scan probe retransmissions.
      --host-timeout <time>: Give up on target after this long
      --scan-delay/--max-scan-delay <time>: Adjust delay between probes
      --min-rate <number>: Send packets no slower than <number> per second
      --max-rate <number>: Send packets no faster than <number> per second
    FIREWALL/IDS EVASION AND SPOOFING:
      -f; --mtu <val>: fragment packets (optionally w/given MTU)
      -D <decoy1,decoy2[,ME],...>: Cloak a scan with decoys
      -S <IP_Address>: Spoof source address
      -e <iface>: Use specified interface
      -g/--source-port <portnum>: Use given port number
      --proxies <url1,[url2],...>: Relay connections through HTTP/SOCKS4 proxies
      --data <hex string>: Append a custom payload to sent packets
      --data-string <string>: Append a custom ASCII string to sent packets
      --data-length <num>: Append random data to sent packets
      --ip-options <options>: Send packets with specified ip options
      --ttl <val>: Set IP time-to-live field
      --spoof-mac <mac address/prefix/vendor name>: Spoof your MAC address
      --badsum: Send packets with a bogus TCP/UDP/SCTP checksum
    OUTPUT:
      -oN/-oX/-oS/-oG <file>: Output scan in normal, XML, s|<rIpt kIddi3,
         and Grepable format, respectively, to the given filename.
      -oA <basename>: Output in the three major formats at once
      -v: Increase verbosity level (use -vv or more for greater effect)
      -d: Increase debugging level (use -dd or more for greater effect)
      --reason: Display the reason a port is in a particular state
      --open: Only show open (or possibly open) ports
      --packet-trace: Show all packets sent and received
      --iflist: Print host interfaces and routes (for debugging)
      --append-output: Append to rather than clobber specified output files
      --resume <filename>: Resume an aborted scan
      --stylesheet <path/URL>: XSL stylesheet to transform XML output to HTML
      --webxml: Reference stylesheet from Nmap.Org for more portable XML
      --no-stylesheet: Prevent associating of XSL stylesheet w/XML output
    MISC:
      -6: Enable IPv6 scanning
      -A: Enable OS detection, version detection, script scanning, and traceroute
      --datadir <dirname>: Specify custom Nmap data file location
      --send-eth/--send-ip: Send using raw ethernet frames or IP packets
      --privileged: Assume that the user is fully privileged
      --unprivileged: Assume the user lacks raw socket privileges
      -V: Print version number
      -h: Print this help summary page.
    EXAMPLES:
      nmap -v -A scanme.nmap.org
      nmap -v -sn 192.168.0.0/16 10.0.0.0/8
      nmap -v -iR 10000 -Pn -p 80
    SEE THE MAN PAGE (https://nmap.org/book/man.html) FOR MORE OPTIONS AND EXAMPLES
    msf > 


     
     
    展开全文
  • 本文通过介绍三款工具(nmap、fping、ettercap)分别对网络存活主机进行探测,让我们一起学习! 二、资源装备 1.安装好Kali Linux的虚拟机一台; 2.整装待发的小白一个。 三、战略安排 3.1 查看nmap帮助信息,寻找...

    一、背景介绍
    nmap是一个网络连接端扫描软件,用来扫描网上电脑开放的网络连接端。确定哪些服务运行在哪些连接端,并且推断计算机运行哪个操作系统(这是亦称 fingerprinting)。它是网络管理员必用的软件之一,以及用以评估网络系统安全。
    本文通过介绍三款工具(nmap、fping、ettercap)分别对网络存活主机进行探测,让我们一起学习!
    二、资源装备
    1.安装好Kali Linux的虚拟机一台;
    2.整装待发的小白一个。
    三、战略安排
    3.1 查看nmap帮助信息,寻找关于探测存活主机的帮助信息,如下图所示。
    命令:nmap --help
    在这里插入图片描述

    3.2 相关帮助信息解析,如下图所示。
    -sn 不扫描端口,只ping主机
      -PE 通过ICMP echo判定主机是否存活
      -n 不反向解析IP地址到域名
      --min-hostgroup 1024 最小分组设置为1024个IP地址,当IP太多时,nmap需要分组,然后串行扫描
      --min-parallelism 1024 这个参数非常关键,为了充分利用系统和网络资源,我们将探针的数目限定最小为1024
      -oX nmap_output.xml 将结果以XML格式输出,文件名为nmap_output.xml
      当需要对较少量量主机进行存活判断时,可以去掉–min-hostgroup 和 --min-parallelism参数来进行扫描。之后对nmap_output.xml用正则表达式进行整理即可得到存活主机及对应ip。
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述

    3.3 实战介绍,如下图所示。
    命令:nmap -sP 192.168.1.*
    在这里插入图片描述

    3.4 使用fping工具进行存活主机探测,如下图所示。
    3.4.1 主要参数如下图所示。
    -a:只显示存活主机;
    -g:通过指定起始地址与终止地址产生目标列表。
    在这里插入图片描述

    3.4.2 fping参数中英文对照如下图所示。
    在这里插入图片描述
    在这里插入图片描述

    3.4.3 fping实战扫描存活主机,如下图所示。
    命令:fping -a -g 192.168.1.1/24
    PS:这里的IP网段不可以使用通配符”*”
    在这里插入图片描述

    3.5 利用ettercap进行存活主机探测扫描,如下图所示。
    3.5.1 打开ettercap图形化界面,如下图所示。
    命令:ettercap -G
    在这里插入图片描述

    3.5.2 图形化界面的相关参数如下图所示。
    步骤:开启启动软件就开启嗅探按钮/选择网卡/选择完成
    在这里插入图片描述
    在这里插入图片描述

    3.5.3 图形化界面介绍,如下图所示。
    在这里插入图片描述
    在这里插入图片描述

    3.5.4 中间人攻击介绍,如下图所示。
    在这里插入图片描述

    3.5.5 中间人攻击(Man-in-the-MiddleAttack,简称“MITM攻击”)
    在这里插入图片描述

    3.5.6 存活主机探测,如下图所示。
    步骤:其他/Hosts/Scan for hosts
    在这里插入图片描述

    3.5.7 查看扫描结果,如下图所示。
    步骤:其他/Hosts/Hosts list
    在这里插入图片描述

    PS:到此学习完毕,谢谢观看,获取更多干货请持续关注本号!

    辛苦原创,各位看官记得好评加关注哦!你也可搜索:Kali与编程,学习更多Kali Linux渗透与白帽编程技巧哦!
    点我学习完整视频渗透课,预计更新1000节

    展开全文
  • Nmap探测和安全扫描

    千次阅读 2018-06-26 13:57:16
    Nmap 是一个网络探测和安全扫描程序,系统管理者和个人可以使用这个软件扫描大型的网络,获取那台主机正在运行以及提供什么服务等信息.
  • Nmap主机发现

    2020-11-06 20:34:14
    文章目录0x00 主机发现原理0x01 基本扫描0x02 Ping扫描0x03 无Ping扫描0x04 TCP SYN Ping扫描0x05 TCP ACK Ping扫描0x06 UDP Ping扫描0x07 ICMP Ping Types扫描0x08 ARP Ping扫描0x09 列表扫描0x10 禁止反向域名解析...
  • Nmap主机端口扫描

    2020-04-19 20:30:40
    主机端口扫描 前言 一、nmap简介 Nmap是一个网络连接端扫描软件,用来扫描网上电脑开放的网络连接端。确定哪服务运行在那些连接端,并且推断哪个操作系统计算机运行(这...系统管理员可以利用nmap探测工作环境中...
  • nmap扫描主机参数详解

    千次阅读 2020-03-03 23:12:52
    简介:Nmap(Network Mapper) 是一款支持各种操作系统的开源网络扫描工具。主要用来进行主机发现、...发送4种不同类型的包去探测,只要收到其中任何一种返回包,就可以判定主机是打开的 ICMP协议 请求回显包 TCP协...
  • Nmap服务探测

    千次阅读 2018-06-05 09:41:45
    Nmap先做端口扫描,然后把状态为open或者是open|filtered的TCP或UDP端口传递给服务识别模块,最后这些端口会并行的做服务探测。 2. Nmap检查端口是否是需要排除的端口(见下文的Exclude Directive),如果是需要排除...
  • 最近在学关于操作系统识别的东西,然后看到了一...Nmap维护一个nmap-os-db数据库,存储了上千种操作系统信息,简单一点来说,Nmap通过TCP/IP协议栈的指纹信息来识别目标主机的操作系统信息,这主要是利用了RFC标准中...
  • nmap-Network Mapper,是著名的...先让我们ping一段地址范围,找到启动的主机: # nmap -sP 159.203.205.0-100 使用SYN扫描探测操作系统类型: # nmap -sS 159.203.205.61 -O 扫描开放端口: # nmap -sV 1...
  • nmap其基本功能有三个,一是探测一组主机是否在线;其次是扫描主机端口,嗅探所提供的网络服务;还可以推断主机所用的操作系统 。 这是百度给的介绍:...
  • Nmap-服务探测

    千次阅读 2015-11-01 21:29:36
    Nmap的服务探测1. 服务探测流程 1. Nmap先做端口扫描,然后把状态为open或者是open|filtered的TCP或UDP端口传递给服务识别模块,最后这些端口会并行的做服务探测。 2. Nmap检查端口是否是需要排除的端口(见下文...
  • 文章目录五、存活探测 Nmap5.1 协议5.2 模块工具---Nmap5.3 Nmap 存活探测 项目示例六、主机探测 telnet(扫描ssh端口)6.1 原理6.2 项目实战七、ssh远程密码或密钥登陆(paramiko)7.1 paramiko简介7.2 项目实战 ...
  • 参考书籍《诸神之眼——Nmap网络安全审计技术揭秘》 李华峰 著 清华大学出版社 基于原理分析Nmap 1. 活跃主机发现技术 1.1 基于ARP协议 原理: 如果想要知道处在同一网段的IP地址为*.*.*.*的主机是否为只需要构造一...
  • nmap学习之主机发现

    千次阅读 2017-03-21 15:35:14
    参考链接: https://nmap.org/man/zh/man-host-discovery.html -sL (列表扫描) ...默认情况下,Nmap仍然对主机进行反向域名解析以获取 它们的名字。 nmap -sL 192.168.199.10-200 //扫描192.168.199.10
  • Nmap以新颖的方式使用原始IP报文来发现网络上有哪些主机,那些主机提供什么服务(应用程序和版本),那些服务运行在什么操作系统(包括版本信息), 它们使用什么类型的报文过滤器/防火墙,以及一堆其它功能。虽然Nmap...
  • 如果你有大量的系统需要扫描,你可以将这些IP地址(或主机名)输入到一个文本文件中,用这个文本文件的内容来作为Nmap命令行的输入。 语法:  nmap -iL [list.txt] 扫描随机目标 “-iR” 参数可以用来选择随机...
  • 记一次使用Nmap主机的发现过程 我们可以通过使用Nmap 工具ping目标主机是否在线,可以了解主机发现,ARP协议,主机发现的原理以及方法。 1.1Nmap 工具简介 Nmap是一款开源免费的网络发现(Network Discovery)和...
  • nmap是所有安全爱好者应该熟练掌握的扫描工具,本篇介绍其在扫描大网络空间时的用法。 为什么要扫描大网络空间呢? 有这样的情形: 内网渗透 攻击者单点突破,进入内网后,需进一步扩大成果,可以先扫描整个私有...
  • Nmap探测到漏洞利用备忘录

    千次阅读 2015-01-27 19:25:04
    如果你有大量的系统需要扫描,你可以将这些IP地址(或主机名)输入到一个文本文件中,用这个文本文件的内容来作为Nmap命令行的输入。 语法:  nmap -iL [list.txt] 扫描随机目标 “-iR” 参数可以...
  • nmap通过向目标主机发送多个TCP、UDP数据包并分析其响应来进行操作系统指纹识别工作。 使用命令 nmap -sV IP地址 来识别目标主机的服务信息 使用命令 nmap -A -v -T4 IP地址 进行侵略性扫描 A表示侵略性 v表示连续...
  • nmap学习笔记(六)-----系统探测

    千次阅读 2018-03-26 11:27:50
    Nmap发送一系列TCP和UDP报文到远程主机,检查响应中的每一个比特。 在进行一打测试如TCP ISN采样,TCP选项支持和排序,IPID采样,和初始窗口大小检查之后, Nmap把结果和数据库nmap-os-fingerprints中超过 1500个...
  • Nmap

    2021-04-13 13:50:21
    nmap发现端口后,可以进一步检查服务协议,应用程序名称,版本号,主机名,设备类型和操作系统信息。 操作系统识别,nmap向远程主机发送系列数据包,并检查回应,然后与操作系统指纹数据库进行比较,并打印出匹配...
  • Nmap用于在远程机器上探测网络,执行安全扫描,网络审计和搜寻开放端口。它会扫描远程在线主机,该主机的操作系统,包过滤器和开放的端口。我用两部centos 6.x的主机进行测试server:192.168.1.252client:192.168.1...
  • Nmap在进行真正的端口扫描之前,通常需要确定目标主机是否在线(主机发现过程),以免发送大量探测包到不在线的主机主机发现作为Nmap的基本功能之一,用户也可以单独运用。例如,仅仅需要确定局域网内哪些IP在线...
  • nmap

    2016-10-16 22:57:59
    nmap是一个网络探测和安全扫描程序,系统管理者和个人可以使用这个软件扫描大型的网络,获取被扫描主机正在运行以及提供什么服务等信息。 nmap支持很多扫描技术,例如:UDP、TCP connect()、TCP SYN(半开扫描)、ftp...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 4,170
精华内容 1,668
关键字:

nmap探测主机名