Nmap-基本使用

nmap

0x01 Nmap基本扫描

1. nmap基本扫描方式

NMap,也就是Network Mapper,是Linux下的网络扫描和嗅探工具包

如:扫描192.168.37.0/24这个网段

root@fengzilin53:~# nmap -sn 192.168.37.0/24 //-sn 只ping扫描,不对端口扫描
root@fengzilin53:~# nmap -sn 192.168.37.1-254 //指定IP地址范围

20210128-30393a219

2.使用nmap半连接扫描

nmap 扫描类型有主要有 TCP 的全连接扫描(会在扫描机器留下记录),半连接扫描(不会留下记录)

20210128-420XeY220

root@fengzilin53:~# nmap -sS 39.156.69.79 -p 80,81,443,21,22,110
-sS //表示使用SYN进行半连接扫描

20210128-127ubT221

3.使用nc扫描端口

nc是netcat的简写,有着网络界的瑞士军刀美誉。因为它短小精悍、功能实用,被设计为一个简单、可靠的网络工具

  • 实现任意TCP/UDP端口的侦听,nc可以作为server以TCP或UDP方式侦听指定端口
  • 端口的扫描,nc可以作为client发起TCP或UDP连接
  • 机器之间传输文件
  • 机器之间网络测速
root@fengzilin53:~# nc -nv -w 1 -z 192.168.37.133 1-82
参数:
-nv //表示我们扫描的目标是个IP地址不做域名解析
-w  //表示超时时间
-z  //表示进行端口扫描

20210128-9128mg222

0x02 Nmap 高级使用技巧

1.Nmap 语法及示例

语法:nmap [Scan type(s)] [Options]
1.1 使用 nmap 扫描一台服务器

默认情况下,Nmap 会扫描 1000个 最有可能开放的TCP 端口

root@fengzilin53:~# nmap 192.168.37.133    
Starting Nmap 7.70 ( https://nmap.org ) at 2021-02-04 18:18 CST
Nmap scan report for 192.168.37.133 (192.168.37.133)
Host is up (0.00060s latency).
Not shown: 999 filtered ports
PORT   STATE SERVICE
22/tcp open  ssh
MAC Address: 00:0C:29:E3:D9:D1 (VMware)

Nmap done: 1 IP address (1 host up) scanned in 5.41 seconds
1.2 扫描一台机器,查看他打开的端口及详细信息

参数说明

-v 表示显示冗余信息,在扫描过程中显示扫描的细节,从而让用户了解当前的扫描状态
root@fengzilin53:~# nmap -v 192.168.37.133   //查看以下相关信息
Starting Nmap 7.70 ( https://nmap.org ) at 2021-02-04 18:21 CST
Initiating ARP Ping Scan at 18:21
Scanning 192.168.37.133 [1 port]
Completed ARP Ping Scan at 18:21, 0.06s elapsed (1 total hosts)
Initiating Parallel DNS resolution of 1 host. at 18:21
Completed Parallel DNS resolution of 1 host. at 18:21, 0.01s elapsed
Initiating SYN Stealth Scan at 18:21
Scanning 192.168.37.133 (192.168.37.133) [1000 ports]
Discovered open port 22/tcp on 192.168.37.133
Completed SYN Stealth Scan at 18:21, 5.10s elapsed (1000 total ports)
Nmap scan report for 192.168.37.133 (192.168.37.133)
Host is up (0.00031s latency).
Not shown: 999 filtered ports
PORT   STATE SERVICE
22/tcp open  ssh
MAC Address: 00:0C:29:E3:D9:D1 (VMware)

Read data files from: /usr/bin/../share/nmap
Nmap done: 1 IP address (1 host up) scanned in 5.29 seconds
           Raw packets sent: 1991 (87.588KB) | Rcvd: 12 (792B)
1.3 扫描一个范围:端口为 1-65535
root@fengzilin53:~# nmap -p 1-65535 192.168.37.133 //生产环境下,开启服务端口即可,其他端口关闭
Starting Nmap 7.70 ( https://nmap.org ) at 2021-02-04 18:22 CST
Nmap scan report for 192.168.37.133 (192.168.37.133)
Host is up (0.00033s latency).
Not shown: 65534 filtered ports
PORT   STATE SERVICE
22/tcp open  ssh
MAC Address: 00:0C:29:E3:D9:D1 (VMware)

Nmap done: 1 IP address (1 host up) scanned in 148.71 seconds

关闭不需要的服务两种方式

  1. 你认识这个服务,直接关闭服务
root@fengzilin53:~# systemctl stop nessusd 
  1. 不认识这个服务,查看那个进程使用了这个端口并找出进程的路径,然后kill 进行,删除进程
root@fengzilin53:~# lsof -i:22 //查看22 端口正在被那个进程使用
COMMAND  PID USER   FD   TYPE DEVICE SIZE/OFF NODE NAME
sshd    2318 root    3u  IPv4  51083      0t0  TCP *:ssh (LISTEN)
sshd    2318 root    4u  IPv6  51085      0t0  TCP *:ssh (LISTEN)
  
root@fengzilin53:~# ps -axu | grep 2318 //通过ps命令查找对应的进程的文件
root        2318  0.0  0.0  19044  6024 ?        Ss   16:51   0:00 sshd: /usr/sbin/sshd -D [listener] 0 of 10-100 startups
root        5302  0.0  0.0   6404   644 pts/1    S+   18:30   0:00 grep 2318
  
root@fengzilin53:~# which ssh  //如果没有看到此命令的具体执行路径,说明木马进行可以在bash 终端下执行,通过which 和 rpm -qf 查看此命令
/usr/bin/ssh
  
root@fengzilin53:~# kill -9 2318   //使用kill命令把他杀死
1.4 扫描一台机器:查看此服务器开放的端口号和操作系统类型
root@fengzilin53:~# nmap -sS -O 192.168.37.122
参数解释
-sS :半开扫描(half-open)
-O  :显示出操作系统的类型。每一种操作系统都有一个指纹
1.5 扫描一个网段中所有机器是什么类型的操作系统
root@fengzilin53:~# nmap -sS -O 192.168.37.0/24

1.6 如何更隐蔽的去扫描,频繁扫描会被屏蔽或者锁定IP地址
--randomize-hosts //随机扫描,对目标主机的顺序随机划分
--sacn-delay      //延迟扫描,单位秒,调整探针之间的延迟

(1) 随机扫描

root@fengzilin53:~# nmap -v --randomize-host -p 80 192.168.37.133-139

(2) 随机扫描 + 延迟扫描,单位秒

root@fengzilin53:~# nmap -v --randomize-hosts --scan-delay 3000ms -p 80 192.168.37.133-140
1.7 使用通配符指定 IP地址
root@fengzilin53:~# nmap -v --randomize-hosts --scan-delay 30 -p 80 192.168.*.*

0x03 图形界面 zenmap 的使用

1.zenmap 基本使用

终端上输入 zenmap 即可打开

image-20210204185304411

image-20210419233341086

nmap -T4 -A -v 101.2.*.*
参数解释: 
-A  完全扫描,对操作系统和软件版本号进行检测,并对目标进行 traceroute 路由探测,-O 参数仅识别目标操作系统,并不做软件版本检测和路由探测。 
-T4 指定扫描过程使用的时序(Timing),总有 6 个级别(0-5),级别越高,扫描速度越快,但也容易被防火墙或 IDS 检测并屏蔽掉,在网络通讯状况良好的情况推荐使用 T4。 
-v 表示显示冗余(verbosity)信息,在扫描过程中显示扫描的细节,从而让用户了解当前的扫描状态。 

2.zenmap 脚本介绍

image-20210419233317514

2.1 第一种 :intense scan
第一种 :intense scan
(nmap -T4 -A -v)
一般来说,Intense scan 可以满足一般扫描
-T4 加快执行速度
-A 操作系统及版本探测
-v 显示详细的输出
2.2 第二种:intense scan plus UDP
第二种:intense scan plus UDP
(nmap -sS -sU -T4 -A -v)
即UDP 扫描
-sS TCP SYN 扫描
-sU UDP扫描
2.3 第三种:interse scan,all TCP ports
第三种:interse scan,all TCP ports 
(nmap -p 1-65535 -T4 -A -v)
扫描所有TCP 端口,范围在 1-65535,试图扫描所有端口的开放情况,速度比较慢
-p 指定端口扫描的范围
2.4 第四种:intense scan,no ping
第四种:intense scan,no ping 
(nmap -T4 -A -v -Pn)
非ping 扫描
-Pn 非ping 扫描
2.5 第五种:ping scan
第五种:ping scan
(nmap -sn)
ping 扫描
优点:速度快
缺点:容易被防火墙屏蔽,导致无扫描结果,
-sn ping 扫描
2.6 第六种:Quick scan
第六种:Quick scan
(nmap -T4 -F)
快速的扫描
-F 快速的模式
2.7 第七种:Quick scan plus
第七种:Quick scan plus 
(nmap -sV -T4 -O -F --version-light)
快速扫描加强模式
-sV 探测端口及版本服务信息
-O 开启OS检测
--version-light 设置帧测等级为2 
2.8 第八种:Quick traceroute
第八种:Quick traceroute
(nmap -sn --traceroute)
路由跟踪
-sn ping 扫描,关闭端口扫描
--traceroute 显示本机到目标的路由跃点
2.9 第九种: Regular scan
第九种: Regular scan 
常规扫描
2.10 第十种:Slow comprehensive scan
第十种:Slow comprehensive scan
(nmap -sS -sU -T4 -A -v -PE -PP -PS80,443,-PA3389,PU40125 -PY -g 53 --script all)
慢速全面扫描
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值