Nmap的用法与基本命令
来源:互联网 发布:淘宝直通车一天烧50万 编辑:程序博客网 时间:2024/05/21 22:47
Nmap用法:
Nmap可以检测目标主机是否在线、端口开放情况、侦测运行的服务类型及版本信息、侦测操作系统与设备类型等信息。 它是网络管理员必用的软件之一,用以评估网络系统安全。
正如大多数工具被用于网络安全的工具,Nmap 也是不少黑客及骇客(又称脚本小孩)爱用的工具 。系统管理员可以利用Nmap来探测工作环境中未经批准使用的服务器,但是黑客会利用Nmap来搜集目标电脑的网络设定,从而计划攻击的方法。
Nmap通常用在信息搜集阶段(Information Gathering Phase),用于搜集目标机主机的基本状态信息。扫描结果可以作为漏洞扫描(Vulnerability Scanning)、漏洞利用(Vulnerablity Exploit)、权限提升(Privilege Escalation)等阶段的输入。例如,业界流行的漏洞扫描工具Nessus与漏洞利用工具Metasploit都支持导入Nmap的XML格式结果,而Metasploit框架内也集成了Nmap工具(支持Metasploit直接扫描)。
主机探测
服务/版本检测
操作系统检测
网络路由跟踪
脚本引擎
检测漏洞
枚举系统资源
常见端口
20 ftp
22 ssh
21/23 telnet
53 dns(udp)
80/8080
1433 sqlserver
3306 mysql
3389 远程桌面
1、主机存活判断:
nmap ip地址
nmap -v ip地址 显示扫描实时状态
nmap -n ip地址 不做域名反查
nmap -sP ip地址 ping方式判断主机存活
nmap -sY ip地址 syn扫描
2.TCP扫描选项
nmap -sT ip地址 TCP连接扫描,经历三次握手,时间较慢,易被发现
nmap -sS ip地址 SYN扫描 扫描速度好,隐蔽性高 (启动nmap的用户有高级别的权限,默认的则是这种方式)-- ---推荐使用,执行一次比较隐秘的TCP扫描
nmap -Pn ip地址 推荐使用,它会告诉nmap不要用ping命令预先判断主机是否存活,而是默认所有的主机都是存活状态,适用于internet上渗透测试环境,因为
在internet上大多数网络不允许使用ping命令的ICMP协议,这样会漏掉很多存活的主机。
3.UDP扫描
UDP端口代表着可能会有价值的服务端程序,但耗时长
仅扫描指定端口
nmap -sU 192.168.137.2 -p 53,161
(仅扫描53端口(DNS)和161端口(SNMP))
4.目标端口选项
-p 扫描指定的端口
-F 快速扫描,仅扫描一百个常用的端口
-r 顺序扫描,按从小到大的顺序扫描端口。
形如 nmap -sN 192.168.137.2 -p 22,25
--以NULL的方式扫描主机的22,25端口
5.输出选项
XML文件(-oX) 生成XML格式文件可以转化成HTML文件,建议尽量将扫描结果保存为XML文件,可被nmap的图形用户界面解析,也便于导入数据库
形式为
nmap 192.168.137.2 -oX myscan.xml
保存扫描结果为XML文件(myscan.xml)
因为html格式的文件比xml格式的文件更易于阅读,通常把xml文件转化为HTML格式的文件,可用xsltproc进行这种格式的转化,方法为:
xsltproc myscan.xml -o myscan.html
6.主机端口开放情况/服务
nmap -p 1-65535 地址 (tcp)
nmap -p U:1-10 地址(udp)
nmap -p T:1,2,3-10 U10-20 地址(tcp+udp)
7.服务版本----检测服务端服务软件的版本信息
nmap -sV 地址
-----namp 192.168.137.2 -p 80
8、操作系统
nmap -O 地址
9、强力检测选项----服务版本/操作系统/脚本扫描(-sC)/Traceroute
nmap -A 地址
!这种扫描时间很长。
10、漏洞扫描(脚本引擎扫描)
nmap --script=vuln 地址 vuln脚本可检测目标系统上的安全漏洞
nmap --script=brute 地址
nmap --script=auth 地址 auth脚本使用暴力破解等技术找出目标系统上的的认证信息
nmap --script=default 地址===nmap -sC 地址 使用默认类脚本对主机进行扫描
可能需要获取目标主机的特定信息,可以单独使用脚本文件,如想获取HTTP服务器的信息,NSE的脚本里有很多都是分析HTTP服务的,这些脚本有http-enum, http-headers,http-methods,http-php-version等,方法为:
namp --script http-enum http-headers http-methods http-php-version -p 80 地址
使用与HTTP相关的NSE脚本之后,我们得到与web服务有关的更多信息
-web服务器上有多个值得关注的目录:tikiwiki,test,phpmyadmin
-服务上的phpinfo.php可提供更多的信息
-服务器上PHP是5.2.3-5.2.5之间的某个版本
12.规避检测的选项(在渗透测试环境中,目标主机通常处于防火墙或IDS系统的保护中,进行nmap的默认选项扫描,不仅会被发现,而且会一无所获)
-f(使用小数据包),nmap将使用8字节甚至更小数据体的数据包
--mtu:用来调整数据包的大小,MTU必须是8的倍数
-D(诱饵)指定假的IP,发送数据包时会掺杂些源地址是假IP的数据包。
--------可参考官方的参考手册。
13.设网卡:ifconfig eth0 (ip)
14.更新kali
apt-get update
apt-get install nmap
15.扫描形式IPV4地址
CIDR表示整个网段:192.168.0.0/24为192.168.0.0-192.168.0.255
十进制的IP区间:192.168.2-4,6.1表示192.168.2.1/192.168.3.1/192.168.4.1/192.168.6.1
14.使用数据包捕获工具观察nmap发送的数据包,即tcpdump程序
tcpdump -nnX tcp and host 目标主机IP(运行nmap程序的主机ip)
0 0
- Nmap的用法与基本命令
- nmap#0基本用法
- nmap#0基本用法
- nmap扫描命令用法
- nmap的用法
- Nmap扫描原理与用法
- Nmap 扫描原理与用法
- Nmap扫描原理与用法
- Nmap扫描原理与用法
- Nmap扫描原理与用法
- Nmap扫描原理与用法
- Nmap扫描原理与用法
- Nmap扫描原理与用法
- Nmap扫描原理与用法
- Nmap扫描原理与用法
- Nmap扫描原理与用法
- Nmap扫描原理与用法
- Nmap扫描原理与用法
- NKOI 1946 航空路线
- 【47】3求1+2+3+...+n
- poj 2653 Pick-up sticks 线段相交
- 数据结构实验之二叉树五:层序遍历
- Poj 2195 Going Home【费用流Min_Cost_Max_flow】
- Nmap的用法与基本命令
- jquery中的过滤filter not的用法以及可以添加this
- 【Struts】--EL表达式罢工了
- windows C++进程间和线程间通信
- JAVA设计模式-观察者模式
- snmp安装配置及snmpwalk使用
- this指针
- 加载网页时弹出div
- 简易redis的使用