Nmap——端口扫描

前言:
目标资产信息搜集的程度,决定渗透过程的复杂程度。
目标主机信息搜集的深度,决定后渗透权限持续把控。
Nmap官网:https://nmap.org/

一、主机发现

TCP扫描 nmap -sT

扫描流程:

  1. 发送SYN
  2. 回复ACK则是LISTEN,回复RST则CLOSED
  3. 回复ACK
    扫描特征:容易被察觉Nmap——端口扫描

SYN半开放扫描 nmap -sS

扫描流程:

  1. 发送SYN
  2. 回复ACK+SYN 则LISTEN
  3. 回复RST 则CLOSED
  4. 不回复 则过滤了
    扫面特征:应用程序没有日志、容易被发现
    Nmap——端口扫描

ACK扫描 (探测主机存活)nmap -sA

扫描流程:

  1. 发送ACK
  2. LISTEN端口回复RST
  3. CLOSED端口丢弃
    扫描特征:速度快
    Nmap——端口扫描

UDP扫描 nmap -sU(不建议使用)

扫描流程:

  1. 发送UDP包
  2. 返回ICMP_PORT_UNREACH为关闭,否则打开
    扫描特点:速度慢不可靠、对方有可能会禁用UDP
    Nmap——端口扫描

二、版本探测

nmap -sV

Nmap——端口扫描

三、操作系统探测

nmap -O

Nmap——端口扫描

四、主机存活探测

nmap -sP

Nmap——端口扫描

五、常见漏洞扫描

nmap --script vuln

Nmap——端口扫描