课前声明:
本分享仅做学习交流,请自觉遵守法律法规!
搜索:Kali与编程,学习更多网络攻防干货!
下篇文章将在明天下午五点发布,敬请关注!

一、背景介绍

SYN扫描,原理为:

(1):本地主机向目标主机发送一个SYN数据段.(这里牵扯到TCP报文结构的问题,在TCP报文中SYN标志位用来建立连接,让连接的双方同步序列号.如果SYN=1而ACK=0,则表示该数据包为连接请求,如果SYN=1且ACK=1,则表示接受连接.)

(2):如果目标主机的回应报文中SYN=1,ACK=1,则说明该端口是活动的,那么接着,我们再发一个RST给目标主机,拒绝建立连接.

在这里,如果目标主机的回应为RST,则表示该端口为死端口,在这种情况下,我们不用再做任何回应.

FIN扫描,也被称为秘密扫描,在TCP报文结构中,FIN段负责表示发送端已经没有数据要传输了,希望释放连接.

我们发送一个FIN=1的报文到一个关闭的端口时,该报文会被丢掉,并返回一个RST报文.但是,当FIN报文到一个活动的端口时,该报文只是被简单的丢掉,而不回应任何信息.

这种扫描方法的好处就是完全不建立TCP连接,从而大大减少了被目标主机记录下来的可能性,安全性较高.

二、资源装备

1.安装好Kali Linux的虚拟机一台;

2.整装待发的小白一个。

三、战略安排

3.1 nmap网卡查看,如下图所示。

命令:nmap -iflist

网络安全与Kali Linux:Nmap网络扫描高级使用技巧_linux

3.2 nmap指定特定网卡给目标主机发送数据包,如下图所示。

-e 后跟指定发送数据包的网卡。

命令:nmap -e 指定的发送数据包的网卡 ip/domain

Eg:nmap -e eth0 192.168.1.30

网络安全与Kali Linux:Nmap网络扫描高级使用技巧_网络_02

3.3 伪造或者掩盖攻击方主机IP地址进行渗透测试扫描,如下图所示。

命令:nmap -D 伪造的IP 目标主机IP

Eg:nmap -D 192.168.1.33 192.168.1.30

-D后可以紧跟多个伪造的IP,多个伪造IP之间使用“,”隔开

例如:nmap -D 192.168.1.33,192.168.1.56 192.168.1.30

网络安全与Kali Linux:Nmap网络扫描高级使用技巧_IP_03

3.4 快速扫描,如下图所示。

-T:时序(1-5)

-F(fast):快速扫描

-Pn(端口扫描,不发现主机)

命令:nmap -F -T4 192.168.1.30

网络安全与Kali Linux:Nmap网络扫描高级使用技巧_信息安全_04

3.5 SYN扫描(-sS),又称为半开放扫描,SYN扫描不建立完全连接,用来判断端口状态的一种手段,如下图所示。

命令:nmap -sS -T4 IP

Eg:nmap -sS -T4 192.168.1.30

网络安全与Kali Linux:Nmap网络扫描高级使用技巧_linux_05

3.6 FIN扫描(-sF),又称为秘密扫描,如下图所示。

命令:nmap -sF 192.168.1.30

网络安全与Kali Linux:Nmap网络扫描高级使用技巧_计算机视觉_06

3.7 ACK扫描(-sA),如下图所示。
命令:nmap -sA IP
Eg:nmap -sA 192.168.1.30

网络安全与Kali Linux:Nmap网络扫描高级使用技巧_网络_07


网络安全与Kali Linux:Nmap网络扫描高级使用技巧_网络_08

3.8 Windows扫描(-sW),如下图所示。

命令:nmap -sW IP

Eg :nmap -sW 192.168.1.30

网络安全与Kali Linux:Nmap网络扫描高级使用技巧_IP_09


网络安全与Kali Linux:Nmap网络扫描高级使用技巧_linux_10

PS:到此学习完毕,谢谢观看

辛苦原创,各位看官记得好评加关注哦!你也可搜索:Kali与编程,学习更多Kali Linux渗透与白帽编程技巧哦!