nmap网络枚举

本文介绍了NMAP,一个强大的网络工具,用于扫描网络、识别主机操作系统、判断IDS与IPS的关系,并提供了如何绕过安全设备的方法。内容涵盖了基础命令及其在漏洞检测和操作系统识别中的应用。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

NMAP介绍

Network Mapper ( Nmap) 是一个用 C、C++、Python 和 Lua 编写的开源网络分析和安全审计工具。它旨在扫描网络并使用原始数据包以及服务和应用程序(包括名称和版本)来识别网络上可用的主机(如果可能)。它还可以识别这些主机的操作系统和版本。除了其他功能之外,Nmap 还提供扫描功能,可以确定是否根据需要配置数据包过滤器、防火墙或入侵检测系统 (IDS)。

服务器操作系统判断

linux的ttl是64,windows的TTL是128

IDS与IPS的关系

IDS扫描网络中是否存在潜在的攻击,对其进行分析并报告任何检测到的攻击。如果检测到潜在攻击,则采取特定的防御措施进行IPS补充。

NMAP命令介绍

查找目标上的所有 TCP 端口:nmap 10.129.2.49
在这里插入图片描述

保存扫描结果:nmap 10.129.2.49 -oA target

在这里插入图片描述
在这里插入图片描述

对端口进行漏洞扫描:nmap 10.129.210.124 -p 22 --script vuln -Pn

在这里插入图片描述

探测目标的 DNS 服务器版本:sudo nmap -sSU -p 53 --script dns-nsid 10.129.2.48

枚举目标的主机名:nmap --script smb-os-discovery 10.129.2.49

连接到已过滤的端口:nc -nv -p 53 10.129.2.47 50000
源端口设置为端口号 53,端口 53 通常与 DNS(域名系统)服务关联。
端口号 50000 是连接的目标端口。

在这里插入图片描述

尝试连接目标主机上的31337端口:nc -nv 10.129.2.49 31337
-noption:此标志告诉 nc 不要对提供的 IP 地址执行 DNS 解析。它确保按原样使用 IP 地址,而不尝试将其解析为主机名。
-voption:此标志启用详细模式,提供更详细的输出。它允许您查看有关连接的其他信息,例如调试消息或连接状态。

在这里插入图片描述

NMAP绕安全设备

sudo nmap ip -S -A
绕过安全设备探测操作系统:sudo nmap 目标IP -S 源IP -p 80 -A
伪造源IP探测操作系统:sudo nmap 目标IP -S 伪造IP -p 80 -A -Pn -e接口

在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值