使用 nmap 进行网络扫描
在这一步中,我们将深入探讨如何使用 nmap 进行网络扫描,并探索其一些高级功能。
首先,让我们尝试 SYN 扫描,这是一种隐蔽的网络扫描方式:
sudo nmap -sS 192.168.1.1-254
示例输出:
Starting Nmap scan on 192.168.1.0/24
Nmap scan report for 192.168.1.1
PORT STATE SERVICE
22/tcp open ssh
80/tcp open http
443/tcp open https
Nmap scan report for 192.168.1.100
PORT STATE SERVICE
22/tcp open ssh
80/tcp open http
443/tcp open https
接下来,我们执行 UDP 扫描以识别开放的 UDP 端口:
sudo nmap -sU 192.168.1.100
示例输出:
Starting Nmap UDP scan on 192.168.1.100
Nmap scan report for 192.168.1.100
PORT STATE SERVICE
123/udp open ntp
我们还可以使用 nmap 扫描特定的端口范围:
sudo nmap -p 1-1000 192.168.1.100
示例输出:
Starting Nmap scan on 192.168.1.100
Nmap scan report for 192.168.1.100
PORT STATE SERVICE
22/tcp open ssh
80/tcp open http
443/tcp open https
最后,让我们尝试带有版本检测和操作系统指纹识别的 TCP SYN 扫描:
sudo nmap -sS -sV -O 192.168.1.100
示例输出:
Starting Nmap scan on 192.168.1.100
Nmap scan report for 192.168.1.100
PORT STATE SERVICE VERSION
22/tcp open ssh OpenSSH 8.2p1 Ubuntu 4.1 (protocol 2.0)
80/tcp open http Apache httpd 2.4.41 ((Ubuntu))
443/tcp open ssl/http Apache httpd 2.4.41 ((Ubuntu))
OS CPE: cpe:/o:linux:linux_kernel
OS details: Linux 5.4.0 - 5.15.0
在这一步中,我们学习了如何使用 nmap 执行各种网络扫描,包括 SYN 扫描、UDP 扫描、端口范围扫描以及带有版本检测和操作系统指纹识别的扫描。这些技术对于网络发现、安全审计和故障排除非常有用。