目录

一、 下载地址

二、功能概括

三、基本的语法规则

四、功能分步详解

1. 主机发现

2. 端口发现

3、应用程序与版本信息侦测

4、操作系统侦测

5、规避FW/ID技术


一、 下载地址

nmap官网地址

二、功能概括

基本功能:主机发现、端口扫描、应用程序的版本和信息侦察、操作系统侦擦

其他功能:规避防火墙和入侵检测系统(即FW和IDS)、NSE定制脚本扫描。

三、基本的语法规则

nmap   [空格]         [选项|多选项|协议]         [扫描目标说明]

如:nmap -A -T 4  192.168.10.249

nmap -p 1-1024 192.168.10.249

四、功能分步详解

1. 主机发现

主要有这几种方式来探测主机的存活情况:

有10多种的主机探测方式:ICMP ECHO \ICMP TIMESTAMP\ICMP NETMASK\TCP SYN\ TCP                                                 ACK \SCTP INIT /COKIE-ECHO等等。

主要参数:

-sP 同一网段采用arp报文;不同网段依次发送imcp-echo、tcp-syn、tcp-ack、tcmp-timetamp nmap -sP 192.158.1.1 --packet-trace   加入--packet-trace可以显示报文的交互过程
-sn 只进行主机发现,不进行端口扫描 nmap -sn 192.157.1.0/24
-Pn 将特定的主机视作开启的,跳过主机发现过程 nmap -Pn +IP
-PE/PP/PM 使用icmp-echo,timestamp,netmask请求包发现主机 nmap -PE +IP
-PS/PA/PU/PY 使用tcp syn/ack或stcp init/echo方式进行发现 nmap -PS +IP
-PO 使用IP协议探测目标主机是否开启 nmap -PO +IP
--traceroute 追踪到每一个路由节点

nmap -sn www.baidu.com --   traceroute

--packet-trace 追踪数据包,显示报文的交互信息 nmap -sn www.baidu.com --packet-trace
 

演示:(kali主机:192.168.43.103、kali自带的wireshark抓包)

nmap -sn 192.168.43.0/24      ##同网段          

nmap -sP www.baidu.com --packet-trace
Starting Nmap 7.92 ( https://nmap.org ) at 2022-03-12 17:43 CST
SENT (0.1396s) ICMP [192.168.43.103 > 110.242.68.4 Echo request (type=8/code=0) id=61603 seq=0] IP [ttl=52 id=35511 iplen=28 ]
SENT (0.1398s) TCP 192.168.43.103:61561 > 110.242.68.4:443 S ttl=42 id=38911 iplen=44  seq=2218414566 win=1024 <mss 1460>
SENT (0.1399s) TCP 192.168.43.103:61561 > 110.242.68.4:80 A ttl=42 id=15720 iplen=40  seq=0 win=1024
SENT (0.1400s) ICMP [192.168.43.103 > 110.242.68.4 Timestamp request (type=13/code=0) id=56812 seq=0 orig=0 recv=0 trans=0] IP [ttl=48 id=25323 iplen=40 ]

个人感觉-PE会更加的详细。

2. 端口发现

端口的几种状态:

主要的参数:

-sT/-sS / -sA 指定为TCP connect   / TCP SYN /TCP ACK扫描
-sN / -sF/ -sX 隐蔽扫描:TCP NULL/TCP FIN/TCP Xmas 扫描
-sU /-sU 指定为UDP的端口扫描/指定为TCP端口扫描
-sW /-sM TCP 窗口/TCP Maimom 扫描
-p /--exclude-port 指定端口和端口范围扫描/排除指定端口不扫描

演示:

(U:UDP   T:TCP  -p:指定端口  sS 、sA、sT的原理如下:)

说明: -sA 扫描单口是否被 防火墙 屏蔽。

隐蔽扫描(-sF/-sN/-sX)--用于扫描liunx

Nmap向目标端口发送TCP FIN(-sF)/ NULL(-sN)/ FIN+PSH+URG(-sX)报文,对于Linux系统的目标机,如果目标机未响应,则说明目标端口处于开放状态或被防火墙屏蔽;如果目标机返回TCP RST+ACK报文,则说明目标端口处于关闭状态。对于Windows系统的目标机,无论目标端口处于开放还是关闭状态,目标机都会返回TCP RST+ACK报文。➢因此,隐蔽扫描方式适合于Linux系统的目标机端口扫描。

3、应用程序与版本信息侦测---依靠/usr/share/nmap/nmap-service-probes这个文件

目标:识别目标主机开放的TCP/UDP端口上运行的服务及版本信息

-sV 版本探测

--allports全端口版本探测

--version-intensity设置版本扫描强度

--version-light轻量级扫描(相当于--version-intensity2)

--version-all重量级扫描(相当于--version-intensity9)

--version-trace跟踪版本扫描活动

4、操作系统侦测

(1)TTL  --不同系统的ttl的值不同。

Windows=128    digital=60   liunx=64  cisco/huawei/h3c=255

(2) DF 位

(3)Windows size    TCP的滑动窗口大小

(4)ACK序列

(5)FIN包响应

(6)主机使用的端口号:  例如:widows 的137、139

-O   执行操作系统侦测

-A    执行攻击性检测!!

--osscan-limit  对指定的目标进行操作系统侦测

  5、规避FW/ID技术

-T (0-5) :控制扫描的速断(0=最慢、5=最快)。 nmap -T 3 192.168.10.249

-D : 源IP地址(使用任意假IP) 欺骗。   nmap -D RND:3 192.168.10.249 随机三个假IP去扫描

-sI: 选个同网段空闲的IP做源IP去扫描--源IP欺骗。 nmap -sI 192.168.10.22 192.168.10.249

--source-port 源端口欺骗

--spoof-mac 源mac欺骗   nmap --spoof-mac 0  192.168.10.249  0表示使用随机MAC地址去扫描

nmap --spoof-mac  aa:bb:cc:dd:ff:ee 192.168.10.249 指定MAC扫描

nmap调用NSE脚本应用---脚本存放目录:/usr/share/nmap/scripts/ ---参数:--script

--script vuln 扫描是否存在常规漏洞   nmap  --script vuln 192.168.10.249

--script brute对数据库、smb、snmp简单的暴力破解    nmap --script brute 192.168.10.249

扫描结果的输出---可以做为其他工具(例如:metasploit的输入)

三种格式的输出:normal(选项-oN) 、XML(选项-oX) 、grep(选项-oG)    -oA三种格式一次保存

nmap -oN /var/a.txt  192.168.10.249   输出结果保存在a.txt这个指定的文件中。

【Nmap的使用方法】相关推荐

  1. Nmap的使用方法总结

    文章目录 Nmap的使用方法总结 一:各种参数的使用 1:ping扫描 -- nmap < 要扫描的目标ip地址> 2:TCP SYN Ping扫描 3:-PA TCP ACK Ping扫 ...

  2. Nmap基本使用方法

    Nmap基本使用方法 Nmap介绍 Nmap更新 Nmap基本参数 Nmap介绍 检测主机是否在线 端口扫描 版本检测 系统检测 还可以探测脚本的缩写 Nmap更新 1.自动更新 nmap-updat ...

  3. kali linux nmap使用教程,kali linux下nmap的使用方法介绍

    知道kali 是什么吗,那么linux下nmap的使用方法是怎么回事呢,下面是学习啦小编跟大家分享的是kali linux下nmap的使用方法介绍,欢迎大家来阅读学习. kali linux下nmap ...

  4. 【安全工具】Nmap基本使用方法

    Nmap工具介绍 Nmap是一款开放源代码的网络探测和安全审核工具,它被设计用来快速扫描大型网络.包括主机探测与发现.开放的端口情况.操作系统与应用服务指纹.WAF识别及常见安全漏洞. 它的图形化界面 ...

  5. Nmap 基本使用方法

    一.下载工具包 进入官网下载安装包Download the Free Nmap Security Scanner for Linux/Mac/Windows 二.安装zenmap 工具 点击" ...

  6. nmap扫描使用方法及常用命令

    Nmap 是一款开放源代码的网络探测和安全审核的工具. 在扫描互联网服务提供商网络时(如政府或秘密服务器网站),如果没有被允许的话,不要进行扫描.否则,会惹上法律麻烦. Nmap包含四项基本功能: 主 ...

  7. nmap常见使用方法

    基础使用: 1.nmap ip 探测目标ip1-10000范围内所有开放端口 比如:扫描192.168.91.1 可以看见,已经扫描出目标IP对应的一些信息了 2.nmap -vv ip 简单扫描,输 ...

  8. Linux系统怎么使用扫描仪,Linux系统中Nmap扫描命令的使用方法 -电脑资料

    我们可以使用ping扫描的方法(-sP),与fping的工作方式比较相似,它发送icmp回送请求到指定范围的ip地址并等待响应,证明主机正在运行,反之,则无法判断主机是否开机或者是否在网络上互连. 扫 ...

  9. nmap教程之nmap命令使用示例(nmap使用方法)

    nmap教程之nmap命令使用示例(nmap使用方法) Nmap是一款网络扫描和主机检测的非常有用的工具.Nmap是不局限于仅仅收集信息和枚举,同时可以用来作为一个漏洞探测器或安全扫描器.它可以适用于 ...

最新文章

  1. 基因组组装的那些困扰,用单倍体基因组一一破解!
  2. 史上最全的CSS hack方式一览(转)
  3. Nagios监控服务器安装和部署
  4. Subversion Server For Windows安装指南
  5. CentOS 6.5通过ifconfig命令看不到网卡IP地址的解决方法
  6. java 十六进制浮点_Java十六进制浮点文字
  7. 容器化Spring Data Cassandra应用程序
  8. mysql 默认page大小_Innodb优化之修改页大小
  9. (王道408考研数据结构)第三章栈和队列-第三节2:栈的应用之递归
  10. UTC/GMT 时间转换
  11. Tina-TI 电路仿真 多参数交流传输特性分析 频率与相位增益的关系 选择控制对象
  12. guava_学习_00_资源帖
  13. LeetCode Sparse Matrix Multiplication
  14. IOS测试的一般流程和注意事项
  15. 虚拟机安装中标麒麟服务器,如何在VMware Workstation中安装中标麒麟7.0
  16. SSM框架集合(2021)基础使用
  17. 阿里云服务器租用收费标准(精准费用报价更新)
  18. oracle svip地址,木子李QQ8.9 显IP地址SVIP完整版
  19. 手淘抓包、 x-sign的签名算法和api接口
  20. RuoYi若依打包发布与部署

热门文章

  1. 一键装机linux_linux系统学习第十八天《搭建一键装机平台》终结篇
  2. Python jupyter notebook Katex|Latex
  3. (六)Linux环境部署(Centos+Nginx+Tomcat+Mysql) - 常用命令总结
  4. 高效Redis工具类
  5. php的mvc设计模式,什么是MVC设计模式?,
  6. 使用ajax发送数组请求,Ajax请求传递数组参数
  7. cad相对坐标快捷键_Auto CAD中常用的快捷键(1)
  8. 应用Druid监控SQL语句的执行情况
  9. 大数据预测犯罪?不 是预防犯罪!
  10. Java学习笔记之基础语法(一)