【Nmap的使用方法】
目录
一、 下载地址
二、功能概括
三、基本的语法规则
四、功能分步详解
1. 主机发现
2. 端口发现
3、应用程序与版本信息侦测
4、操作系统侦测
5、规避FW/ID技术
一、 下载地址
nmap官网地址
二、功能概括
基本功能:主机发现、端口扫描、应用程序的版本和信息侦察、操作系统侦擦
其他功能:规避防火墙和入侵检测系统(即FW和IDS)、NSE定制脚本扫描。
三、基本的语法规则
nmap [空格] [选项|多选项|协议] [扫描目标说明]
如:nmap -A -T 4 192.168.10.249
nmap -p 1-1024 192.168.10.249
四、功能分步详解
1. 主机发现
主要有这几种方式来探测主机的存活情况:
有10多种的主机探测方式:ICMP ECHO \ICMP TIMESTAMP\ICMP NETMASK\TCP SYN\ TCP ACK \SCTP INIT /COKIE-ECHO等等。
主要参数:
-sP | 同一网段采用arp报文;不同网段依次发送imcp-echo、tcp-syn、tcp-ack、tcmp-timetamp | nmap -sP 192.158.1.1 --packet-trace 加入--packet-trace可以显示报文的交互过程 |
-sn | 只进行主机发现,不进行端口扫描 | nmap -sn 192.157.1.0/24 |
-Pn | 将特定的主机视作开启的,跳过主机发现过程 | nmap -Pn +IP |
-PE/PP/PM | 使用icmp-echo,timestamp,netmask请求包发现主机 | nmap -PE +IP |
-PS/PA/PU/PY | 使用tcp syn/ack或stcp init/echo方式进行发现 | nmap -PS +IP |
-PO | 使用IP协议探测目标主机是否开启 | nmap -PO +IP |
--traceroute | 追踪到每一个路由节点 |
nmap -sn www.baidu.com -- traceroute |
--packet-trace | 追踪数据包,显示报文的交互信息 |
nmap -sn www.baidu.com --packet-trace |
演示:(kali主机:192.168.43.103、kali自带的wireshark抓包)
nmap -sn 192.168.43.0/24 ##同网段
nmap -sP www.baidu.com --packet-trace
Starting Nmap 7.92 ( https://nmap.org ) at 2022-03-12 17:43 CST
SENT (0.1396s) ICMP [192.168.43.103 > 110.242.68.4 Echo request (type=8/code=0) id=61603 seq=0] IP [ttl=52 id=35511 iplen=28 ]
SENT (0.1398s) TCP 192.168.43.103:61561 > 110.242.68.4:443 S ttl=42 id=38911 iplen=44 seq=2218414566 win=1024 <mss 1460>
SENT (0.1399s) TCP 192.168.43.103:61561 > 110.242.68.4:80 A ttl=42 id=15720 iplen=40 seq=0 win=1024
SENT (0.1400s) ICMP [192.168.43.103 > 110.242.68.4 Timestamp request (type=13/code=0) id=56812 seq=0 orig=0 recv=0 trans=0] IP [ttl=48 id=25323 iplen=40 ]
个人感觉-PE会更加的详细。
2. 端口发现
端口的几种状态:
主要的参数:
-sT/-sS / -sA | 指定为TCP connect / TCP SYN /TCP ACK扫描 |
-sN / -sF/ -sX | 隐蔽扫描:TCP NULL/TCP FIN/TCP Xmas 扫描 |
-sU /-sU | 指定为UDP的端口扫描/指定为TCP端口扫描 |
-sW /-sM | TCP 窗口/TCP Maimom 扫描 |
-p /--exclude-port | 指定端口和端口范围扫描/排除指定端口不扫描 |
演示:
(U:UDP T:TCP -p:指定端口 sS 、sA、sT的原理如下:)
说明: -sA 扫描单口是否被 防火墙 屏蔽。
隐蔽扫描(-sF/-sN/-sX)--用于扫描liunx
Nmap向目标端口发送TCP FIN(-sF)/ NULL(-sN)/ FIN+PSH+URG(-sX)报文,对于Linux系统的目标机,如果目标机未响应,则说明目标端口处于开放状态或被防火墙屏蔽;如果目标机返回TCP RST+ACK报文,则说明目标端口处于关闭状态。对于Windows系统的目标机,无论目标端口处于开放还是关闭状态,目标机都会返回TCP RST+ACK报文。➢因此,隐蔽扫描方式适合于Linux系统的目标机端口扫描。
3、应用程序与版本信息侦测---依靠/usr/share/nmap/nmap-service-probes这个文件
目标:识别目标主机开放的TCP/UDP端口上运行的服务及版本信息
-sV 版本探测
--allports全端口版本探测
--version-intensity设置版本扫描强度
--version-light轻量级扫描(相当于--version-intensity2)
--version-all重量级扫描(相当于--version-intensity9)
--version-trace跟踪版本扫描活动
4、操作系统侦测
(1)TTL --不同系统的ttl的值不同。
Windows=128 digital=60 liunx=64 cisco/huawei/h3c=255
(2) DF 位
(3)Windows size TCP的滑动窗口大小
(4)ACK序列
(5)FIN包响应
(6)主机使用的端口号: 例如:widows 的137、139
-O 执行操作系统侦测
-A 执行攻击性检测!!
--osscan-limit 对指定的目标进行操作系统侦测
5、规避FW/ID技术
-T (0-5) :控制扫描的速断(0=最慢、5=最快)。 nmap -T 3 192.168.10.249
-D : 源IP地址(使用任意假IP) 欺骗。 nmap -D RND:3 192.168.10.249 随机三个假IP去扫描
-sI: 选个同网段空闲的IP做源IP去扫描--源IP欺骗。 nmap -sI 192.168.10.22 192.168.10.249
--source-port 源端口欺骗
--spoof-mac 源mac欺骗 nmap --spoof-mac 0 192.168.10.249 0表示使用随机MAC地址去扫描
nmap --spoof-mac aa:bb:cc:dd:ff:ee 192.168.10.249 指定MAC扫描
nmap调用NSE脚本应用---脚本存放目录:/usr/share/nmap/scripts/ ---参数:--script
--script vuln 扫描是否存在常规漏洞 nmap --script vuln 192.168.10.249
--script brute对数据库、smb、snmp简单的暴力破解 nmap --script brute 192.168.10.249
扫描结果的输出---可以做为其他工具(例如:metasploit的输入)
三种格式的输出:normal(选项-oN) 、XML(选项-oX) 、grep(选项-oG) -oA三种格式一次保存
nmap -oN /var/a.txt 192.168.10.249 输出结果保存在a.txt这个指定的文件中。
【Nmap的使用方法】相关推荐
- Nmap的使用方法总结
文章目录 Nmap的使用方法总结 一:各种参数的使用 1:ping扫描 -- nmap < 要扫描的目标ip地址> 2:TCP SYN Ping扫描 3:-PA TCP ACK Ping扫 ...
- Nmap基本使用方法
Nmap基本使用方法 Nmap介绍 Nmap更新 Nmap基本参数 Nmap介绍 检测主机是否在线 端口扫描 版本检测 系统检测 还可以探测脚本的缩写 Nmap更新 1.自动更新 nmap-updat ...
- kali linux nmap使用教程,kali linux下nmap的使用方法介绍
知道kali 是什么吗,那么linux下nmap的使用方法是怎么回事呢,下面是学习啦小编跟大家分享的是kali linux下nmap的使用方法介绍,欢迎大家来阅读学习. kali linux下nmap ...
- 【安全工具】Nmap基本使用方法
Nmap工具介绍 Nmap是一款开放源代码的网络探测和安全审核工具,它被设计用来快速扫描大型网络.包括主机探测与发现.开放的端口情况.操作系统与应用服务指纹.WAF识别及常见安全漏洞. 它的图形化界面 ...
- Nmap 基本使用方法
一.下载工具包 进入官网下载安装包Download the Free Nmap Security Scanner for Linux/Mac/Windows 二.安装zenmap 工具 点击" ...
- nmap扫描使用方法及常用命令
Nmap 是一款开放源代码的网络探测和安全审核的工具. 在扫描互联网服务提供商网络时(如政府或秘密服务器网站),如果没有被允许的话,不要进行扫描.否则,会惹上法律麻烦. Nmap包含四项基本功能: 主 ...
- nmap常见使用方法
基础使用: 1.nmap ip 探测目标ip1-10000范围内所有开放端口 比如:扫描192.168.91.1 可以看见,已经扫描出目标IP对应的一些信息了 2.nmap -vv ip 简单扫描,输 ...
- Linux系统怎么使用扫描仪,Linux系统中Nmap扫描命令的使用方法 -电脑资料
我们可以使用ping扫描的方法(-sP),与fping的工作方式比较相似,它发送icmp回送请求到指定范围的ip地址并等待响应,证明主机正在运行,反之,则无法判断主机是否开机或者是否在网络上互连. 扫 ...
- nmap教程之nmap命令使用示例(nmap使用方法)
nmap教程之nmap命令使用示例(nmap使用方法) Nmap是一款网络扫描和主机检测的非常有用的工具.Nmap是不局限于仅仅收集信息和枚举,同时可以用来作为一个漏洞探测器或安全扫描器.它可以适用于 ...
最新文章
- 基因组组装的那些困扰,用单倍体基因组一一破解!
- 史上最全的CSS hack方式一览(转)
- Nagios监控服务器安装和部署
- Subversion Server For Windows安装指南
- CentOS 6.5通过ifconfig命令看不到网卡IP地址的解决方法
- java 十六进制浮点_Java十六进制浮点文字
- 容器化Spring Data Cassandra应用程序
- mysql 默认page大小_Innodb优化之修改页大小
- (王道408考研数据结构)第三章栈和队列-第三节2:栈的应用之递归
- UTC/GMT 时间转换
- Tina-TI 电路仿真 多参数交流传输特性分析 频率与相位增益的关系 选择控制对象
- guava_学习_00_资源帖
- LeetCode Sparse Matrix Multiplication
- IOS测试的一般流程和注意事项
- 虚拟机安装中标麒麟服务器,如何在VMware Workstation中安装中标麒麟7.0
- SSM框架集合(2021)基础使用
- 阿里云服务器租用收费标准(精准费用报价更新)
- oracle svip地址,木子李QQ8.9 显IP地址SVIP完整版
- 手淘抓包、 x-sign的签名算法和api接口
- RuoYi若依打包发布与部署
热门文章
- 一键装机linux_linux系统学习第十八天《搭建一键装机平台》终结篇
- Python jupyter notebook Katex|Latex
- (六)Linux环境部署(Centos+Nginx+Tomcat+Mysql) - 常用命令总结
- 高效Redis工具类
- php的mvc设计模式,什么是MVC设计模式?,
- 使用ajax发送数组请求,Ajax请求传递数组参数
- cad相对坐标快捷键_Auto CAD中常用的快捷键(1)
- 应用Druid监控SQL语句的执行情况
- 大数据预测犯罪?不 是预防犯罪!
- Java学习笔记之基础语法(一)