自学内容网 自学内容网

使用kali进行端口扫描

目录

一、使用nping工具向目标主机的指定端口发送自定义数据包

二、使用Nmap工具进行端口扫描

三、使用Zenmap工具进行扫描


一、使用nping工具向目标主机的指定端口发送自定义数据包

nping工具允许用户产生各种网络数据包(TCP,UDP,ICMP,ARP),也允许用户自定义协议头部,例如:源和目的tcp和udp端口号。

1.在Kali终端中输入命令“nping -c 1 --tcp -p 80 --flag syn 192.168.2.2”和“nping -c 1 --tcp -p 135 --flag syn 192.168.2.2”

向活跃主机Windows xp1的80和135端口分别发送一个标志位为syn的TCP数据包

Windows xp1没有打开80端口,所以返回RST/ACK包,而它打开了135端口,所以返回SYN/ACK包。

2.在Kali终端中输入命令“nping -c 1 --tcp -p 80 --flag ack 192.168.2.2”和“nping -c 1 --tcp -p 135 --flag ack 192.168.2.2”

向活跃主机Windows xp1的80和135端口分别发送一个标志位为ack的TCP数据包

因为两台主机没有建立连接,当目的主机收到ack数据包后,无论端口是否打开都会返回RST数据包。

3.在Kali终端中输入命令“nping -c 1 --udp -p 80  192.168.2.2” 和 “nping -c 1 --udp -p 445  192.168.2.2”

向活跃主机WinXP1的80和445端口分别发送一个UDP数据包

 80端口关闭,返回ICMP数据包(端口不可达),445端口打开,则没有返回任何数据包。

二、使用Nmap工具进行端口扫描

Nmap支持十几种扫描技术,–sS:TCP SYN扫描,半开放扫描,扫描速度快,不易被注意到;–sT:TCPConnect(),建立连接,容易被记录;–sU:激活UDP扫描,对UDP服务进行扫描,可以和TCP扫描结合使用。

1.在Kali终端中输入命令“nmap -n -sS 192.168.2.2-10”,进行端口扫描

Windows xp1扫描结果

Windows xp2扫描结果

2.输入命令“nmap -n -sS 192.168.2.105”,对Metasploitable2进行端口扫描

Metasploitable2扫描结果

结果显示Metasploitable2打开的TCP端口。 

三、使用Zenmap工具进行扫描

1.在Kali中打开Zenmap工具

 2.输入要扫描的方式nmap –sU(UDP扫描),配置要扫描的主机地址“192.168.2.105(Metasploitable2)”,再单击“扫描”按钮开始扫描,扫描结果就出来了


原文地址:https://blog.csdn.net/m0_65992344/article/details/140649750

免责声明:本站文章内容转载自网络资源,如本站内容侵犯了原著者的合法权益,可联系本站删除。更多内容请关注自学内容网(zxcms.com)!