工具使用# 系列文章目录
第一章 工具学习之Nmap的基本使用
文章目录
前言
Nmap是一款漏洞扫描工具,学会它对我们工作有很多的便利。
一、Nmap简介
Nmap 是一款免费的开源软件。可以对网络进行嗅探和安全审计。
Nmap有四种基本功能:主机发现、端口扫描、服务识别和系统识别等。
官网地址:Nmap官网
二、主机发现
0x01 列表扫描
-sL:列表扫描时主机发现的退化形式,它仅仅列出指定网络上的每台主机,不发送任何报文到目标主机。
0x02 ping扫描
-sP:该选项告诉Nmap仅仅进行ping扫描(主机发现),然后打印出对扫描做出响应的那些主机,在默认情况下,发送一个ICMP回应请求和一个TCP报文到80端口。
0x03 无ping扫描
-P0:该选项完全跳过Nmap发现阶段。通常Nmap在进行高强度的扫描时用它确定正在运行的机器。
0x04.TCP SYN Ping扫描
-PS[端口列表]:该选项发送一个设置了SYN标志位的空TCP报文,默认目标端口为80。Nmap并不关心端口开放还是关闭。无论RST还是SYN/ACK响应都告诉Nmap该主机正在运行。
0x05.TCP ACK Ping扫描
-PA[端口列表]:与SYN ping类似,区别就是设置TCP的ACK标志位而不是SYN标志位。ACK报文表示确认一个已建立的连接,但事实上该连接并未建立,所以远程存活主机总是回应一个RST报文。
0x06.UDP Ping扫描
-PU[端口列表]:发送一个空的UDP报文到给定的端口,如果不指定端口,默认是31338。如果目标机器的端口是关闭的,UDP探测应该马上得到一个ICMP端口无法到达的回应报文。该扫描类型的主要优势是它可以穿越只过滤TCP的防火墙和过滤器。
0x07 ICMP Ping Types扫描
-PE;-PP;-PM
-PE选项,打开目标回应请求功能。
-PP选项,请求回应时间戳。
-PM选项,请求目标地址掩码。
0x08 ARP Ping扫描
-PR:最常见的Nmap使用场景之一是扫描一个以太局域网
三、端口扫描
端口扫描是Nmap最基本最核心的功能,用于确定目标主机的TCP/UDP端口的开放情况。默认情况下,Nmap会扫描1000个最有可能开放的TCP端口。Nmap通过探测将端口划分为6种状态:
open:端口是开放的。
closed:端口是关闭的。
filtered:端口被防火墙IDS/IPS过滤,无法确定其状态
unfiltered:端口未被过滤,但是否开放需要进一步确定
open|filtered:端口是开放的或者是被过滤的
closed|filtered:端口是关闭的或者是被过滤的
nmap -sL IP #列表扫描,仅将指定的目标IP列举出来,不进行主机发现
nmap -sn IP #只进行主机发现,不进行端口扫描
端口扫描方面非常强大,提供了很多的探测方式:
TCP SYN scanning
TCP connect
分类
开放扫描:会产生大量的审计数据,容易被对方发现,但其可靠性高;例如:TCP Connect类。效率高
隐蔽扫描:能有效的避免入侵检测系统和防火墙的检测,但扫描使数据包容易被丢弃从而产生错误的探测信息;例如:TCP FIN类。效率低
半开放扫描:隐蔽性和可靠性介于两者之间。例如:TCP SYN类。
四、服务识别
-sV:版本探测
扫描端口时,默认显示端口对应的服务,但不显示服务版本。
五、系统识别
-O:启用操作系统探测,Nmap扫描出的系统版本并非完全准确,仅供参考;当识别不出具体版本时,Nmap会以概率的形式列举出可能的操作系统。
总结
以上就是nmap一些简单的基础命令,除此之外在使用nmap的时可以通过参数组合来完成想要的效果,希望能帮到大家了解和使用nmap。