NMAP笔记 (一)

NMAP笔记

课程来源 Web安全探究者

切勿使用NMAP技术进行违法活动,倡导维护网络安全人人有责,共同维护网络文明和谐。

内容: Nmap安装和基本使用、 列举远程机器服务端口、识别目标机器上的服务指纹、发现局域网中存活主机、端口探测技巧、NSE脚本使用、使用特定网卡进行探测、对比扫描结果ndiff、可视化Nmap的使用等

一 、  Nmap介绍与安装

官网 https://nmap.org/ ,根据自身平台下载对应安装包即可 (复制下载连接到迅雷,下载速度会加快),安装后的文件

二 、Nmap列举远程机器开放的端口

2.1 Nmap列举远程机器开放的端口
 

注意)开始目标栏处是没有鼠标光标的,点一下“配置”---“新的配置xxxx”。然后就有光标,然后便可在目标框输入内容。

扫描结果

cmd窗口运行结果

nmap scanme.nmap.org

扫描途中,可以按下回车键查看扫描进度,剩余时间

2.2、Nmap列举远程机器开放的端口 --dns-server

nmap进行探测之前要把域名通过DNS服务器解析为IP地址,我们也可以使用指定的DNS服务器进行解析。使 用--dns-servers参数来指定。

nmap --dns-servers 8.8.8.8 scanme.nmap.org

2.3、Nmap列举远程机器开放的端口 -Pn参数


对于已经知道主机存活或者防火墙开启的机器,可以使用-Pn参数来停止探测之前的ICMP请求。已达到不触发防火墙安全机制。

nmap -Pn scanme.nmap.org

2.4、Nmap列举远程机器开放的端口 -p m-n

对于默认的端口范围,并不能满足日常工作需要。可以使用-p m-n来指定探测端口范围为m-n之间的所有端口

nmap -p 1-1000 scanme.nmap.org

2.5 端口状态

 

在命令行中,输入nmap-h来查看nmap自带的帮助信息。

 

三 、 Nmap识别目标机器上的服务指纹

为了确保有一个成功的渗透测试或网络设备监控,必须需要知道目标系统中服务的指纹信息。服务指纹信息包括服务端口、服务名和版本等。
通过分析目标往Nmap发送的数据包中某些协议标记、选项和数据,我们可以推断发送这些数据包的操作系统等。

nmap通过向目标主机发送多个UDP与TCP数据包并分析其响应来进行操作系统指纹识别工作。

3.1 nmap -sV IP地址来识别目标机器的服务信息

可看到对应的Port  、STATE 、SERVICE 、VERSION

nmap -sV 192.168.26.130

nmap -sV scanme.nmap.org

3.2 Nmap侵略性的探测 -1

使用命令 nmap -A -V -T4  IP地址      来探测目标机器的操作系统、服务等信息。

nmap -A -v -T4 scanme.nmap.org

有23 个服务开放在192.168.1.100

列出了一大堆信息 (这里就不逐一列出了)

3.3 Nmap侵略性的探测 -2

使用nmap -sC -sV -O IP地址来探测目标机器的操作系统、服务等信息。
其中sC 参数表示使用Nmap脚本进行探测,sV表示探测目标机器上的服务信息,O表示探测目标机器的操作系统信息。

 -sC: equivalent to --script=default

nmap -sC -sV -O scanme.nmap.org

四、 Nmap发现局域网中存活主机

4.1 nmap主机发现-1

使用Nmap命令: nmap -sP CIDR 对该网络中所有主机进行ping扫描,以探测主机存活性。扫描过程中使用了TCP SYN扫描、 ICMP echo Request来探测主机存活。

nmap -sP 192.168.1.1/24

4.2 nmap主机发现-2

使用Nmap命令:nmap -sn CIDR  对该网络中所有主机进行ping扫描,以探测主机存活性。

nmap -sn 192.168.1.1/24

4.3 Nmap主机发现,结果输出

nmap -sn 192.168.1.1/24 -oX test.xml

(test.xml 他下载在nmap的安装路径下)

五、 Nmap端口探测技巧

5.1 端口探测技巧 -1 

nmap -p80 scanme . nmap .org
对某个端口进行探测


nmap -p80,135 scanme.nmap.org
对某几个端口进行探测


nmap -p1-100 scanme.nmap.org
对某范围的端口进行探测


nmap -p- scanme.nmap.org
对所有的端口进行探测


nmap -p T:25,U:53 scanme.nmap.org
指定协议探测端口


nmap -p smtp scanme. nmap. org
通过协议名来扫描端口


nmap -p s* scanme.nmap.org
通过名称范围扫描

扫描注册在nmap中的端口
nmap -P [1-65535] scanme.nmap.org 

 

小结:

https://blog.csdn.net/aspirationflow/article/details/7983368
《Nmap高级用法与典型场景》

nmap -T4 -sS localhost/TargetIp

一、扫端口:
nmap scanme.nmap.org
nmap --dns-servers 8.8.8.8 scanme.nmap.org
nmap -Pn scanme.nmap.org
nmap -p 1-1000 scanme.nmap.org

二、扫服务信息:
nmap -sV scanme.nmap.org
nmap -A -v -T4 scanme.nmap.org
nmap -sC -sV -O scanme.nmap.org

三、扫局域网存活主机
nmap -sP 192.168.1.1/24
nmap -sn 192.168.1.1/24
nmap -sn 192.168.1.1/24 -oX test.xml


四、Nmap端口探测技巧
nmap -p80 scanme.nmap.org
nmap -p80,135 scanme.nmap.org
nmap -p1-100 scanme.nmap.org

nmap -p- scanme.nmap.org
nmap -p T:25,U:53 scanme.nmap.org
nmap -p smtp scanme.nmap.org
nmap -p s* scanme.nmap.org
nmap -p [1-65535] scanme.nmap.org



 

  • 0
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值