admin管理员组

文章数量:1530252

NMAP 高级使用技巧

1.使用nmap扫描一台服务器

默认情况下,nmap会扫描1000个最有可能开放的端口

2.扫描一台设备 查看开放端口的详细信息、

参数:-v 表示显示冗余信息,在扫描过程中显示扫描的细节,从而让用户了解当前的扫描状态

3.扫描一个范围:端口 1-65535

生产环境下我们只需要开启正在提供服务的端口,其他端口可以关闭
关闭不需要开的服务要有两种方法
情景一:你认识这个服务,直接关闭即可
systemctl stop 服务名称
情景二:你不认识这个服务,查看哪个进程使用了这个端口号,并找出进程的路径,然后kill进程删除文件,以22端口为例,操作思路如下

查看22端口被哪个进程使用
通过ps命令查找对应的进程文件

我们可以看到进程的文件路径是/usr/sbin/sshd,如果没有看到此命令的具体执行路径,说明此木马进程可以bash终端下直接执行,通过which和rpm -qf来查看此命令的来源,如下

解决:
上面的思路用于找出黑客监听的后门端口和木马存放的路径

4.扫描一台机器 查看此服务开放的端口号和操作系统类型

参数说明:
-O: 显示出操作系统的类型。 每一种操作系统都有一个指纹。
-sS:半开扫描(half-open)
TCP 同步扫描(TCP SYN):因为不必全部打开一个 TCP 连接,所以这项技术通常称为半开扫描
(half-open)。你可以发出一个 TCP 同步包(SYN),然后等待回应。如果对方返回 SYN|ACK(响应)包就
表示目标端口正在监听;如果返回 RST 数据包,就表示目标端口没有监听程序;如果收到一个
SYN|ACK 包,源主机就会马上发出一个 RST(复位)数据包断开和目标主机的连接,这实际上由我们的操
作系统内核自动完成的。
当服务器端口开放时,半连接扫描过程如图 1 ,当服务器端口关闭时,半连接扫描过程如图 2

本文标签: 网络安全使用技巧漏洞高级nmap