Nmap使用介绍

nmap识别的6种端口状态:

开放:工作于开放端口的服务器端的应用程序可以受理TCP 连接、接收UDP数据包或者响 应SCTP(流控制传输协议)请求。

关闭:虽然我们确实可以访问有关的端口,但是没有应用程序工作于该端口上。

过滤:Nmap 不能确定该端口是否开放。包过滤设备屏蔽了我们向目标发送的探测包。

未过滤:虽然可以访问到指定端口,但Nmap不能确定该端口是否处于开放状态。

打开|过滤:Nmap认为指定端口处于开放状态或过滤状态,但是不能确定处于两者之中的 哪种状态。在遇到没有响应的开放端口时,Nmap会作出这种判断。这可以是由于防火墙丢 弃数据包造成的。

关闭|过滤:Nmap 认为指定端口处于关闭状态或过滤状态,但是不能确定处于两者之中的 哪种状态。

nmap主机发现

探索网络

指纹识别与探测

保存和输出

nmap技巧

防火墙逃逸

PS: 相信大家都看出来了,我是截的图,是的,我是截了关键部分的图片,放在网站上面方便当作字典查阅。完整版的思维导图图片下载链接我就放在下面了。

下载 “完整版nmap思维导图.png” Nmap.png – 已下载95次 – 1 MB

—————————–美丽的分割线——————————-

 1. 扫描类型

-sT  TCP 连接扫描,会在目标主机中记录大量的链接请求和错误信息

-sS  SYN扫描,只完成三次握手前两次,很少有系统记入日志,默认使用,需要root(admin)权限

-sP  Ping扫描,默认使用,只有能Ping得通才会继续扫描

-P0  扫描之前不需要Ping,用于绕过防火墙禁Ping功能

-sA  高级的扫描方式,用来穿过防火墙的规则集

-sV  探测端口号版本

-sU  UDP扫描,扫描主机开启的UDP的服务,速度慢,结果不可靠

-sX -sN   秘密的FIN数据包扫描,圣诞树(Xmas Tree)和空模式,针对Unix和Linux主机,系统要求遵循TCP RFC文档

  2. 扫描参数

-v  显示扫描过程,推荐使用

-h  帮助文档

-p  指定端口号,如[1-65535],[22,135,1433,3306,]等格式

-O  启动远程操作系统监测,存在误报

-A  全面系统监测,使用脚本检测,扫描等

-T4  针对TCP端口禁止动态扫描延迟超过10ms

-iL  批量扫描,读取主机列表,如[-iL  C:\ip.txt]

 扫描案例

1. 扫描C段(局域网)存活主机

nmap -sP www.XXX.com/24

nmap -sP 192.168.1.*  (注释:“*”为通配符)

2. 扫描指定IP开放端口号

nmap -sS -p- -v 192.168.1.100

-p-为全端口扫描,和[1-65535]一样,建议使用

不使用默认Nmap认为危险的100个端口号

3. 扫描指定IP所开端口及服务版本

nmap -sV -v 192.168.1.100

4. 探测主机操作系统

nmap -O www.XXX.com

扫描准确度以百分比显示,未必准确

5. 穿透防火墙扫描

nmap -P0  www.XXX.com

6. 全面探测,-A包含OS 探测,版本探测,脚本扫描,traceroute

nmap -A www.XXX.com

7. 使用脚本扫描

nmap –script=”脚本名称” www.XXX.com

如在局域网上扫找 Conficker 蠕虫病毒

nmap -PN -T4 -p139,445 -n -v –script=smb-check-vulns –script-args safe=1 192.168.0.1-254

脚本放在Nmap安装目录script下(在Kali Linux系统中,Nmap脚本位于目录/usr/share/nmap/scripts),官网可查各个脚本功能。

auth:此类脚本使用暴力破解等技术找出目标系统上的认证信息。

default:启用--sC 或者-A 选项时运行此类脚本。这类脚本同时具有下述特点:执行速度快;输出的信息有指导下一步操作的价值;输出信息内容丰富、形式简洁;必须可靠;不会侵入目标系统;能泄露信息给第三方。

discovery:该类脚本用于探索网络。

dos:该类脚本可能使目标系统拒绝服务,请谨慎使用。

exploit:该类脚本利用目标系统的安全漏洞。在运行这类脚本之前,渗透测试人员需要获取 被测单位的行动许可。

external:该类脚本可能泄露信息给第三方。

fuzzer:该类脚本用于对目标系统进行模糊测试。

instrusive:该类脚本可能导致目标系统崩溃,或耗尽目标系统的所有资源。

malware:该类脚本检査目标系统上是否存在恶意软件或后门。

safe:该类脚本不会导致目标服务崩溃、拒绝服务且不利用漏洞。

version:配合版本检测选项(-sV),这类脚本对目标系统的服务程序进行深入的版本检 测。

vuln:该类脚本可检测检査目标系统上的安全漏洞。

参考:https://www.cnblogs.com/anka9080/p/nmap.html

https://crayon-xin.github.io/2018/08/12/nmap%E8%B6%85%E8%AF%A6%E7%BB%86%E4%BD%BF%E7%94%A8%E6%8C%87%E5%8D%97/

为您推荐

发表评论

电子邮件地址不会被公开。 必填项已用*标注