Zenmap

# Zenmap的使用和各配置模式的说明

Zenmap 本身作为一款端口扫描的工具无法直接判断一台服务器是否存在具体的漏洞,但它可以帮助你识别服务器上的开放端口、运行的服务以及操作系统信息,通过这些信息,需要你自己凭借经验推测可能存在的漏洞,或者结合其他工具进行进一步的漏洞扫描。

Zenmap界面概览

  • 目标: 输入你要扫描的目标IP地址、域名或者子网。例如 192.168.1.1​ 或 example.com​。

  • 配置文件: 从下拉菜单中选择扫描类型(Profile)。Zenmap 提供了一些预定义的扫描类型:

    • Intense scan: 深入扫描所有端口并检测服务和版本。
    • Quick scan: 扫描常见端口,速度较快。
    • Ping scan: 仅检测目标是否存活(在线)。
    • Custom scan: 自定义扫描选项,适用于高级用户。
  • 命令: 界面下方显示相应的Nmap命令行。你可以直接编辑命令,以自定义扫描。

image

基本扫描操作

快速扫描模式(Quick Scan)

步骤:

  1. Target​ 字段中输入目标 IP 或域名。
  2. Profile​ 中选择 Quick scan
  3. 点击 Scan​ 按钮,开始扫描。
  4. 扫描结果会显示在 Nmap Output​ 选项卡中,显示开放端口和基本服务信息。

深度扫描模式(Intense Scan)

步骤:

  1. Target​ 字段中输入目标。
  2. Profile​ 中选择 Intense scan
  3. 点击 Scan​ 以执行深度扫描。这种扫描类型会检测目标上的所有端口,并尝试识别服务和版本信息。

Ping 扫描模式

步骤:

  1. 输入目标地址。
  2. 选择 Ping scan​ 配置文件,仅用于检查主机是否存活。
  3. 扫描结果将显示目标是否在线,但不包含端口信息。

查看扫描结果

扫描完成后,结果会显示在多个选项卡中:

  • Nmap Output(Nmap输出) : 以文本形式显示 Nmap 扫描的输出结果。

  • Ports/Hosts(端口/主机) : 以图形方式显示扫描的开放端口和对应的主机。

  • Topology(拓扑) : 显示扫描结果的网络拓扑图。

  • Host Details(主机明细) : 提供目标主机的详细信息,如操作系统和服务版本。

  • Scans(扫描) : 列出你在当前会话中执行的所有扫描记录。

    image

保存与比较扫描结果

  1. 点击 扫描>保存扫描​ 保存扫描结果为 .nmap​ 格式,方便日后参考。
  2. 你可以通过 工具> 结果对比​ 比较不同扫描之间的差异,例如检查网络中的变化。

自定义端口扫描

添加特定的端口范围或使用不同的扫描技术:

  • 扫描指定端口:nmap -p 80,443 192.168.1.1
  • 使用服务检测:nmap -sV 192.168.1.1

常用Nmap命令总结

虽然Zenmap自动生成命令,你仍可以通过以下常用命令进一步理解其功能:

  • 全端口扫描: nmap -p- 192.168.1.1
  • 版本检测: nmap -sV 192.168.1.1
  • 操作系统识别: nmap -O 192.168.1.1
  • 服务指纹识别: nmap -A 192.168.1.1

故障排查

  • 无法扫描的原因: 检查是否有防火墙或ACL(访问控制列表)阻止了你的扫描。
  • 权限问题: 某些扫描需要管理员权限,请以管理员身份运行Zenmap。

**

以下是一些常见的扫描配置文件及其含义:

**

Intense Scan(密集扫描)

配置文件Intense Scan

含义

  • 执行全面的扫描,包括端口扫描、服务探测、操作系统指纹识别和版本检测。

  • 默认选项包括:

    • -sS​:TCP SYN 扫描(半开扫描)。
    • -sV​:服务版本检测。
    • -O​:操作系统指纹识别。
    • -T4​:增加扫描速度(默认速度)。
    • -A​:启用所有高级扫描选项(包括 OS 检测、服务版本检测、脚本扫描等)。
    • --script​:执行 Nmap 脚本(根据扫描的配置文件)。

示例命令

nmap -sS -sV -O -T4 -A <target>

Ping Scan( Ping 扫描)

配置文件Ping Scan

含义

  • 仅用于检测目标主机是否在线,不进行端口扫描。

  • 默认选项包括:

    • -sn​:只进行主机发现,不进行端口扫描。
    • -PE​:使用 ICMP Echo 请求(ping)进行主机发现。
    • -PP​:使用 ICMP 时间戳请求进行主机发现。
    • -PS​:使用 TCP SYN 请求进行主机发现(可以指定端口)。
    • -PU​:使用 UDP 请求进行主机发现(可以指定端口)。

示例命令

nmap -sn <target>

Quick Scan(快速扫描)

配置文件Quick Scan

含义

  • 执行快速扫描,仅检测最常见的端口,并执行服务探测。

  • 默认选项包括:

    • -sS​:TCP SYN 扫描。
    • -T4​:增加扫描速度。
    • --top-ports​:扫描最常用的 100 个端口(默认值可以在配置中调整)。

示例命令

nmap -sS -T4 --top-ports 100 <target>

Quick Scan Plus(快速扫描Plus)

配置文件Quick Scan Plus

含义

  • Quick Scan​ 更详细的扫描,包括版本检测和服务探测。

  • 默认选项包括:

    • -sS​:TCP SYN 扫描。
    • -sV​:服务版本检测。
    • -T4​:增加扫描速度。
    • --top-ports​:扫描最常用的 1000 个端口(默认值可以在配置中调整)。

示例命令

nmap -sS -sV -T4 --top-ports 1000

Regular Scan( 定期扫描)

配置文件Regular Scan

含义

  • 执行常规的全面扫描,包括基本的端口扫描和服务探测,但不包含高级特性。

  • 默认选项包括:

    • -sS​:TCP SYN 扫描。
    • -sV​:服务版本检测。
    • -T3​:标准扫描速度(比 T4 慢)。

示例命令

nmap -sS -sV -T3 <target>

Xmas Scan( 圣诞扫描)(这个是机翻的中文)

配置文件Xmas Scan

含义

  • 使用 Xmas 扫描(设置 TCP 标志位 FIN、PSH 和 URG),可以帮助绕过某些防火墙和入侵检测系统。

  • 默认选项包括:

    • -sX​​:Xmas 扫描。

示例命令

nmap -sX <target>

Stealth Scan(隐形扫描)

配置文件Stealth Scan

含义

  • 进行隐蔽的扫描,尽量减少被检测到的风险。

  • 默认选项包括:

    • -sS​:TCP SYN 扫描(半开扫描)。

示例命令

nmap -sS <target>

OS Scan(操作系统扫描)

配置文件OS Scan

含义

  • 专门用于操作系统指纹识别。

  • 默认选项包括:

    • -O​:操作系统指纹识别。

示例命令

nmap -O <target>

Service Version Detection(服务版本检测)

配置文件Service Version Detection

含义

  • 主要用于服务版本检测。

  • 默认选项包括:

    • -sV​:服务版本检测。

示例命令

nmap -sV <target>
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值