- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
                        查看更多
                        
                    
                信息收集工具;在渗透测试初期进行资产收集的时候,可以借助一些工具进行综合信息收集,例如Nmap、Recon-NG、Maltego等工具对目标进行全方位的信息收集。;目录/CONTENTS;Nmap(Network Mapper)是一个网络连接端口扫描软件,最初是由Gordon?Fyodor?Lyon在1997年开始创建的,它可以用来扫描网络上活跃的主机,各主机开放的端口,确定哪些服务运行在哪些端口,推断计算机运行哪个操作系统。Nmap的功能十分全面,前面提到的活跃主机扫描、操作系统指纹识别、端口扫描和服务指纹识别都可以用其实现。
;Nmap向目标主机发送报文并根据返回报文将端口的状态分为六种。
open(开放的):端口处于开放状态,当Nmap使用TCP SYN对目标主机某一范围的端口进行扫描时,如果目标主机返回SYN+ACK的报文,则证明该端口为开放状态,开放的端口都可能成为攻击的入口。
Closed(关闭的):端口上没有应用在监听但该端口依旧是可访问的,可用于活跃主机扫描和操作系统探测等,当Nmap使用TCP SYN对目标主机某一范围的端口进行扫描时,如果返回RST类型的报文,则端口处于关闭状态。
filtered(被过滤的):到达该端口的数据包会被过滤,因此探测类的报文可能会得不到响应。例如由于报文无法到达指定的端口,Nmap不能够决定端口的开放状态。;unfiltered(未被过滤的):到达该端口的数据包未被过滤,该端口是可被访问的,但端口是否开放不能确定。这种状态和filtered的区别在于:unfiltered的端口能被Nmap访问,但是Nmap根据返回的报文无法确定端口的开放状态,而filtered的端口直接就没能够被Nmap访问。
open|filtered(开放或者被过滤的):该端口开放或是被过滤的状态不能确定,这种状态主要是nmap无法区别端口处于open状态还是filtered状态。
closed|filtered(关闭或者被过滤的):该端口关闭或是被过滤的状态不能确定,这种状态主要出现在Nmap无法区分端口处于closed还是filtered时。;Nmap命令:
nmap发现的原理无非就是,发送数据包到目标主机,依据响应报文来识别已经开放的端口等信息等,属于主动攻击。
nmap [ 扫描类型 ...] [ 选项 ] { 扫描目标说明 }
扫描类型默认使用-sT;扫描的目??:
可以是主机名、IP 地址、网络等
(可以使用逗号,指定不连续的ip段 减号-指定连续ip段 斜杠/指定掩码 星号*代表全部)
例如:、/24、; 10.0.0-255.1-254
-iL inputfilename: 从文件中读取要扫描的主机列表
-iR 主机数量: 选择随机目标 #0为无限生成
--exclude host1[,host2][,host3],...:要排除的 主机/网络
--excludefile exclude_file: 从文件中选择要排除的主机列表;主机发现:
-sL: 列表扫描 - 打印主机的列表(对域名进行扫描时,可以得到IP列表 )
-sn: Ping 扫描,同时禁用端口扫描,用来检查主机存活状态。
-Pn: 禁用 Ping 扫描,默认所有主机都是存活状态
-PS/PA/PU/PY[端口列表]:对指定的端口通过 TCP SYN/ACK、UDP 或 SCTP 扫描来发现主机
-PE/PP/PM: 对指定的端口通过 ICMP、时间戳和网络掩码请求发现和探测主机
-PO[协议列表]: IP 协议 Ping
-n/-R: 不进行DNS解析/ 进行DNS解析 [默认]
--dns-servers serv1[,serv2],...: 指定自定义 DNS 服务器
--system-dns: 使用操作系统的 DNS 解析器
--traceroute: 跟踪每个主机的跃点路径;扫描技术:
-sS/sT/sA/sW/sM: TCP SYN / Connect() / ACK / Window / Maimon 扫描
-sU: UDP 扫描
-sN/sF/sX: TCP Null、FIN 和 Xmas 扫描
--scanflags flags: 自定义 TCP 扫描标志
-sI 僵尸主机[:僵尸端口]: 空闲扫描
-sY/sZ: SCTP INIT/COOKIE-ECHO 扫描
-sO: IP 协议扫描
-b FTP 中继主机: FTP 反弹扫描;指定扫描端口、扫描顺序:
-p 端口范围:只扫描指定的端口
例如:-p22; -p1-65535; -p U:53,111,137,T:21-25,80,139,8080,S:9
--exclude-ports 端口范围: 从扫描中排除指定端口
-F: 快速模式。 扫描比默认扫描
                您可能关注的文档
- 渗透测试技术 课件 第3章-3.3-被动信息收集.pptx
- 渗透测试技术 课件 第3章-3.4-主动信息收集.pptx
- 渗透测试技术 课件 第4章-4.1-漏洞扫描简介.pptx
- 渗透测试技术 课件 第4章-4.2-网络漏洞扫描工具.pptx
- 渗透测试技术 课件 第4章-4.3-Web应用漏洞扫描工具.pptx
- 渗透测试技术 课件 第5章-5.1-Web应用渗透简介.pptx
- 渗透测试技术 课件 第5章-5.2-SQL注入攻击.pptx
- 渗透测试技术 课件 第5章-5.3-XSS攻击.pptx
- 渗透测试技术 课件 第5章-5.4-CSRF攻击.pptx
- 渗透测试技术 课件 第5章-5.5-文件上传漏洞.pptx
最近下载
- 测绘法规与工程管理(第2版)(下篇,共上下2篇).pptx VIP
- 高空作业平台直臂车安全技术交底模板.docx VIP
- 2024年连云港专业技术人员继续教育《饮食、运动和健康的关系》92分(试卷).docx VIP
- 2024《唯品会顾客满意度问题及完善对策研究实证分析》17000字.docx
- (正式版)DB42∕T 1343-2018 《顶管法管道穿越工程技术规程》.docx VIP
- 中国古代民间故事《梁山伯与祝英台》PPT课件.pptx VIP
- 《公路边坡柔性防护网技术规范》.pdf VIP
- 除尘器日常运行清理记录表.docx VIP
- 上海2022年7月建设工程信息价.xls VIP
- 《测绘法规与工程管理(第2版)》课件 西南 第12--14章 测绘安全生产管理、 测绘技术总结、 测绘成果质量检查验收.ppt
 原创力文档
原创力文档 
                        

文档评论(0)