别逼我,要不我扫死你,nmap就是这么强势
前面也说了,渗透的第一步是搜集信息,你想啊,信息不全,你能干个什么?
所谓知己知彼,百战百胜。
研究这个之前,需要搞明白几个事情。
什么事情呢?
你猜一下。
猜不着只能说明你真的很菜,欠缺的东西还有很多。
我来说吧。
nmap介绍。
nmap小实验。
最后照例来个总结。
先让你看看长什么样子,就是下面这个样子。
一、nmap介绍
介绍部分分几个点来简单说说。
nmap是什么?
nmap原理是什么?
nmap怎么使用?
解惑:nmap是什么?
Nmap是一款开源免费的网络发现(Network Discovery)和安全审计(Security Auditing)工具。
软件名字Nmap是Network Mapper的简称。Nmap最初是由Fyodor在1997年开始创建的。随后在开源社区众多的志愿者参与下,该工具逐渐成为最为流行安全必备工具之一。
上面这段话我想表达什么呢?
就是说nmap目前是搜集信息的神兵利器,很高明的,有10层楼那么高!
解惑:nmap原理是什么?
之前的文章也说过了,做什么都要从原理入手。
没有原理,会让你做事特别憋屈,知其然不知其所以然,所以接下来听我在哔哔几句。
先给你看看用起来是什么样子的,省的“急死你”
"哎,不对啊你刚刚开始的图片有个界面形式的啊,这个怎么一串命令,咋回事?"
这个啊,我必须插入一句,兄弟,界面不过是另外一种表现形式,两种不同使用形式而已,一种叫做nmap(命令行),另外一种叫做zenmap(windows界面形式)。
懂了吧,那我继续,说这么半天确实原理还没有开始讲。先问一句,TCP/IP了解不,不了解的话我怀疑你不是计算机专业的同学。
“三次握手,四次挥手”可以先去百度下,nmap和这个息息相关。
算了,我还是说吧,省的抱怨我。
三次握手
四次挥手
看不懂吧
不懂就对了,要不怎么显摆我自己呢。
开玩笑的啊(心里话,嘿嘿嘿!!!)。
接下来说一下怎么回事。
一句话,nmap是利用建立连接的方式来获取相应的信息。
说来话长,所以就先不说了,应该都看累了,先直接上货,怎么使用?
二、小实验——nmap怎么使用
再暂缓三秒钟,先来了解下基本参数有哪些?
接下来我列个最常用的nmap +主机(ip/域名),其它参数使用后期继续。
这样做有个隐患。
在渗透测试的过程中我们会经常借用到Nmap进行信息收集,但是Nmap存在一个致命的缺点就是在进行探测过程中会发送大量的数据包。
产生大量的流量,这样极其容易引起目标警觉,甚至追踪到渗透测试者的真实ip。
当然这不是我们希望看到的,那我们该如何做才能做到既隐藏了自己的真实ip同时又能实现我们信息收集的任务。
这段话是说,你如果那样做了会被发现的,哈哈哈,心塞吧。
不瞒你说,我就喜欢看心塞的样子。
备注:(看你难受,高兴的搬起我的小凳子傻笑了半小时。)
三、总结
nmap是个神兵利器,这个不多说。
首先需要把基本的TCP握手挥手原理了解清楚,你以为这样就够了么?
不!
当你在公网扫描的时候,其实别人有你的扫描记录,那么怎么不让别人发现自己在扫描呢?
未完待续,下期继续更新。