小提醒:如果想跟著操作此篇,請先去以下網址進行安裝喔!
Day 11 : 實作篇 - Kali Linux VM虛擬機安裝教學
Day 12 : 實作篇 - Metasploitable2、OWASPBWA 靶機安裝教學
大家好,今天是開始實作的第三篇
那今天要來和大家介紹 nmap 這個好工具,以及介紹他的指令有哪些
它是Network Mapper(網絡映射器)
的簡稱,主要用來進行網路探測,可以檢測目標主機是否啟動、有哪些 port 號開著、其服務為何、OS版本、裝置類型等,常被網路管理員用來進行網路監控管理,以評估網路安全。而 hacker 也很喜歡使用它,原因是可以搜集到該目標主機目前的狀態及資訊,較好計劃該如何進行攻擊
這裡附上它的 Logo 給大家參考參考(因為主要目的是探測,當然也就使用眼睛當 Logo)
那我們就來開始操作吧!
首先開啟你的kali VM
和Metasploitable2靶機
,並開啟你的「wireshark」和「終端機」,把它們擺成下圖這樣,以便在 wireshark 觀察 nmap 掃描時的狀態
再到終端機輸入以下指令,偵查 meta 靶機有哪些 port 號是開著的
sudo nmap <你meta靶機的IP>
這裡你會看到 wireshark 突然捕獲到一堆封包,這是因為 nmap 在對所有常見的 port 號進行TCP三向交握
,只要看封包回傳的狀態為何,就可以得知有哪些 port 號是開著的(預設是偵查 1000 個常見的 port 號)
上一篇有提到過,當此 port 號回傳
[RST, ACK]
,代表它沒開,如果是[SYN, ACK]
則代表有開
你也可以一次偵查多個 IP,用空格隔開即可,它就會將偵查結果一起列出來(如果想試此例子可以再去virtualBox
開啟owb靶機
)
sudo nmap <你meta靶機的IP> <你owb靶機的IP> ...
如果想偵查某個特定範圍的IP,就使用-
,它指的是從...到...
的意思。這裡我們偵查10.0.2.5-15
這個範圍的IP
sudo nmap 10.0.2.5-15
此時你會看到,它將我10.0.2.5~10.0.2.15
有開著的IP位址和 port 號都列出來了
除了可以指定 IP,當然也可以指定要偵查哪一個 port 號!
目前常用的 port 號有:
如果想指定 port 號,需帶入參數-p
。這裡我們指定偵查 port 號 80,就只會列出 port 號 80 的偵查結果
sudo nmap -p 80 <你meta的IP位址>
你也可以指定要偵查的 port 號範圍,這邊我們指定偵查80~150
的 port 號
sudo nmap -p 80-150 <你meta的IP位址>
這裡你會看到,它將此範圍有開的 port 號都列出來了
或是帶參數-F
,快速偵查目前最常見的 100 個 port 號
sudo nmap -F <你meta的IP位址>
如果你不想偵查 100 個,只想偵查前 10 個最常見的 port 號,你可以帶參數-top <偵查數量>
sudo nmap -top 10 <你meta的IP位址>
如果想一次偵查所有 port 號(1~65535),可以帶參數-p-
,代表從1~65535
的 port 號
sudo nmap -p- <你meta的IP位址>
你也可以帶參數-v
,顯示偵查的詳細資訊