NMAP介绍
Network Mapper ( Nmap) 是一个用 C、C++、Python 和 Lua 编写的开源网络分析和安全审计工具。它旨在扫描网络并使用原始数据包以及服务和应用程序(包括名称和版本)来识别网络上可用的主机(如果可能)。它还可以识别这些主机的操作系统和版本。除了其他功能之外,Nmap 还提供扫描功能,可以确定是否根据需要配置数据包过滤器、防火墙或入侵检测系统 (IDS)。
服务器操作系统判断
linux的ttl是64,windows的TTL是128
IDS与IPS的关系
IDS扫描网络中是否存在潜在的攻击,对其进行分析并报告任何检测到的攻击。如果检测到潜在攻击,则采取特定的防御措施进行IPS补充。
NMAP命令介绍
查找目标上的所有 TCP 端口:nmap 10.129.2.49
保存扫描结果:nmap 10.129.2.49 -oA target
对端口进行漏洞扫描:nmap 10.129.210.124 -p 22 --script vuln -Pn
探测目标的 DNS 服务器版本:sudo nmap -sSU -p 53 --script dns-nsid 10.129.2.48
枚举目标的主机名:nmap --script smb-os-discovery 10.129.2.49
连接到已过滤的端口:nc -nv -p 53 10.129.2.47 50000
源端口设置为端口号 53,端口 53 通常与 DNS(域名系统)服务关联。
端口号 50000 是连接的目标端口。
尝试连接目标主机上的31337端口:nc -nv 10.129.2.49 31337
-noption:此标志告诉 nc 不要对提供的 IP 地址执行 DNS 解析。它确保按原样使用 IP 地址,而不尝试将其解析为主机名。
-voption:此标志启用详细模式,提供更详细的输出。它允许您查看有关连接的其他信息,例如调试消息或连接状态。
NMAP绕安全设备
sudo nmap ip -S -A
绕过安全设备探测操作系统:sudo nmap 目标IP -S 源IP -p 80 -A
伪造源IP探测操作系统:sudo nmap 目标IP -S 伪造IP -p 80 -A -Pn -e接口