Nmap的用法与基本命令

来源:互联网 发布:淘宝直通车一天烧50万 编辑:程序博客网 时间:2024/05/21 22:47
Nmap用法:
Nmap可以检测目标主机是否在线、端口开放情况、侦测运行的服务类型及版本信息、侦测操作系统与设备类型等信息。 它是网络管理员必用的软件之一,用以评估网络系统安全。
正如大多数工具被用于网络安全的工具,Nmap 也是不少黑客及骇客(又称脚本小孩)爱用的工具 。系统管理员可以利用Nmap来探测工作环境中未经批准使用的服务器,但是黑客会利用Nmap来搜集目标电脑的网络设定,从而计划攻击的方法。
Nmap通常用在信息搜集阶段(Information Gathering Phase),用于搜集目标机主机的基本状态信息。扫描结果可以作为漏洞扫描(Vulnerability Scanning)、漏洞利用(Vulnerablity Exploit)、权限提升(Privilege Escalation)等阶段的输入。例如,业界流行的漏洞扫描工具Nessus与漏洞利用工具Metasploit都支持导入Nmap的XML格式结果,而Metasploit框架内也集成了Nmap工具(支持Metasploit直接扫描)。

    主机探测
    服务/版本检测
    操作系统检测
    网络路由跟踪
    脚本引擎
    检测漏洞
    枚举系统资源


常见端口
    20    ftp
    22    ssh
    21/23     telnet
    53    dns(udp)
    80/8080
    1433    sqlserver
    3306    mysql
    3389    远程桌面
1、主机存活判断:
    nmap ip地址
    nmap -v ip地址 显示扫描实时状态
    nmap -n ip地址 不做域名反查
    nmap -sP ip地址 ping方式判断主机存活
    nmap -sY ip地址    syn扫描
2.TCP扫描选项
        nmap -sT  ip地址 TCP连接扫描,经历三次握手,时间较慢,易被发现
        nmap -sS ip地址 SYN扫描 扫描速度好,隐蔽性高 (启动nmap的用户有高级别的权限,默认的则是这种方式)-- ---推荐使用,执行一次比较隐秘的TCP扫描
        nmap -Pn ip地址  推荐使用,它会告诉nmap不要用ping命令预先判断主机是否存活,而是默认所有的主机都是存活状态,适用于internet上渗透测试环境,因为
                                   在internet上大多数网络不允许使用ping命令的ICMP协议,这样会漏掉很多存活的主机。
3.UDP扫描
            UDP端口代表着可能会有价值的服务端程序,但耗时长
            仅扫描指定端口
              nmap -sU 192.168.137.2 -p 53,161
            (仅扫描53端口(DNS)和161端口(SNMP))
4.目标端口选项
          -p  扫描指定的端口
          -F  快速扫描,仅扫描一百个常用的端口
          -r  顺序扫描,按从小到大的顺序扫描端口。
          形如 nmap -sN 192.168.137.2 -p 22,25 
                     --以NULL的方式扫描主机的22,25端口

5.输出选项
          XML文件(-oX) 生成XML格式文件可以转化成HTML文件,建议尽量将扫描结果保存为XML文件,可被nmap的图形用户界面解析,也便于导入数据库
形式为
           nmap 192.168.137.2 -oX myscan.xml
           保存扫描结果为XML文件(myscan.xml)
           因为html格式的文件比xml格式的文件更易于阅读,通常把xml文件转化为HTML格式的文件,可用xsltproc进行这种格式的转化,方法为:
          xsltproc myscan.xml -o myscan.html

6.主机端口开放情况/服务

    nmap -p 1-65535 地址 (tcp)
    nmap -p    U:1-10 地址(udp)
    nmap -p T:1,2,3-10 U10-20 地址(tcp+udp)
7.服务版本----检测服务端服务软件的版本信息
    nmap -sV 地址
        -----namp 192.168.137.2 -p 80
8、操作系统
    nmap -O 地址
9、强力检测选项----服务版本/操作系统/脚本扫描(-sC)/Traceroute
    nmap -A 地址
       !这种扫描时间很长。

10、漏洞扫描(脚本引擎扫描)
    nmap --script=vuln 地址    vuln脚本可检测目标系统上的安全漏洞
    nmap --script=brute 地址   
    nmap --script=auth 地址    auth脚本使用暴力破解等技术找出目标系统上的的认证信息
    nmap --script=default 地址===nmap -sC 地址 使用默认类脚本对主机进行扫描
        可能需要获取目标主机的特定信息,可以单独使用脚本文件,如想获取HTTP服务器的信息,NSE的脚本里有很多都是分析HTTP服务的,这些脚本有http-enum, http-headers,http-methods,http-php-version等,方法为:
   namp --script http-enum http-headers http-methods http-php-version -p 80 地址
         使用与HTTP相关的NSE脚本之后,我们得到与web服务有关的更多信息
        -web服务器上有多个值得关注的目录:tikiwiki,test,phpmyadmin
        -服务上的phpinfo.php可提供更多的信息
        -服务器上PHP是5.2.3-5.2.5之间的某个版本

12.规避检测的选项(在渗透测试环境中,目标主机通常处于防火墙或IDS系统的保护中,进行nmap的默认选项扫描,不仅会被发现,而且会一无所获)
     -f(使用小数据包),nmap将使用8字节甚至更小数据体的数据包
     --mtu:用来调整数据包的大小,MTU必须是8的倍数
     -D(诱饵)指定假的IP,发送数据包时会掺杂些源地址是假IP的数据包。
    --------可参考官方的参考手册。

13.设网卡:ifconfig eth0 (ip)


14.更新kali
        apt-get update
        apt-get install nmap
15.扫描形式IPV4地址
        CIDR表示整个网段:192.168.0.0/24为192.168.0.0-192.168.0.255
        十进制的IP区间:192.168.2-4,6.1表示192.168.2.1/192.168.3.1/192.168.4.1/192.168.6.1
14.使用数据包捕获工具观察nmap发送的数据包,即tcpdump程序
        tcpdump -nnX tcp and host 目标主机IP(运行nmap程序的主机ip)

0 0
原创粉丝点击