🚀 今日学习:掌握Nmap网络侦察技术 🔍
今天我将重点学习Nmap——网络侦察和服务发现的核心工具之一。
Nmap能帮助您了解存活主机、开放端口、运行服务、操作系统指纹等信息。对于任何基础设施级别的漏洞赏金工作,熟练掌握Nmap都至关重要。
🔧 学习内容概览
🔹 枚举 → 获取主机和网络布局的准确视图
🔹 主机发现 → 使用ARP/TCP/UDP/ICMP探测查找存活的IP地址
🔹 端口发现 → 识别开放端口并建立待测试服务列表
🔹 服务与版本检测 → 检测端口运行的服务及其版本
🔹 操作系统检测 → 获取操作系统指纹以指导漏洞研究
🔹 漏洞研究 → 了解服务和版本后,寻找安全、授权的测试或报告方式
🧭 主机发现命令示例
在终端(Kali/VPS/本地实验室)中运行以下命令,将target_ip替换为授权范围内的IP地址:
⚡ 快速发现 → nmap -Ps -sn target_ip --reason
📡 ARP发现 → nmap -PR -sn target_ip --reason
📶 ICMP发现 → nmap -PE -sn target_ip --reason
🔗 TCP SYN发现 → nmap -PS -sn target_ip --reason
📦 UDP发现 → nmap -PU -sn target_ip --reason
💡 --reason
参数显示Nmap将主机/端口标记为开放或关闭的原因
🔎 端口与服务发现
🔹 全端口扫描 → nmap -p 1-65535 target_ip
🔹 前100端口扫描 → nmap --top-ports 100 target_ip
🔹 服务检测 → nmap -sV target_ip
🔹 激进扫描 → nmap -A target_ip
🔹 从列表扫描 → nmap -iL targets.txt
🧾 端口状态说明
🟢 开放 → 服务正在接受连接
🔴 关闭 → 可达但无服务监听
🟡 过滤 → 被防火墙阻止
⚪ 未过滤 → 可达但状态未知
🔵 开放|过滤 → 状态模糊(常见于UDP)
🟤 关闭|过滤 → 状态模糊
🐚 Wireshark抓包分析
📡 使用Wireshark捕获和分析扫描期间的请求。对于调试和协议分析非常有帮助——但仅限于实验室或授权范围内使用。
✅ 最佳实践与道德准则
✔️ 始终只在授权范围内扫描(您的实验室、VPS或漏洞赏金项目)
✔️ 从简单开始 → 先进行主机发现和常用端口扫描,再深入探测
✔️ 保存输出结果 → nmap -oA scan_results target_ip
✔️ 使用结果指导安全漏洞测试或负责任报告
🔭 后续学习计划
🔹 结合NSE脚本使用-sV
进行深度分析
🔹 将结果与DNS侦察工具(如dnsx)进行关联分析
🔹 将检测到的版本与CVE漏洞匹配(仅用于负责任测试)