请大家在安全合法范围内使用相关工具,可以搭建虚拟机配置好网络后进行测试,严禁对未经授权的任何主机服务器进行测试,随意使用可能会对造成正常网络造成损害等违法行为。
以下一些简单命令解释仅供学习参考,感兴趣可以直接查阅相关书籍或者官网渠道学习完整工具命令使用方法。
我们发送一个数据包进行主机存活测试
发现主机存活进行ping通测试
Nmap命令解释:
nmap 192.168.31.1-255 指定IP网段扫描
nmap 192.168.31.1/24 全网段扫描
nmap 192.168.31.1 -p 22 指定端口扫描
nmap 192.168.31.1默认发起一次隐蔽式扫描
-sS 隐蔽扫描
当末指定扫描选项时,隐椒扫描是 Nmap 的默认扫描选项,但也可以在命令行使用-s5
选项显式指定。隐蔽扫描会发起一个与目标的 TCP 连接,但是却永远不会完成三次握手。
Nessus引擎会向目标发送一个SYN包来发起握手,目标机器会回复 SYN/ACK 包,但是
Nessus 引擎不会确认它。这会导致一个连接被开启,但通信信道却不会成功建立起来。大部分的系统都会在过一段时间后自动关闭该连接。在更老并且末配置的系统中,这种连接可能不会被察觉。
-ST TCP 连接扫描
TCP 连接扫描通常用于收集有关日标的更多信息,因为它会对目标主机建立一个完整的TCP连接。在这种情况下,Nessus 引擎会发起一个SYN 包,并收到目标的 SYN/ACK 应答包。与隐蔽扫描不同的是,这次 Nessus 引擎会通过发送 ACK 包来建立连接。这种扫描会被大多数系统记录下来,但是也可以提供比隐蔽扫描更多的信息。
-sU UDP 扫描
UDP 扫描会评估目标系统上的 UDP 端日。不像扫描 TCP 端口,UDP 扫描会期望收到已关闭端口的系统的应答。发送到开放的 UDP 端口的数据包并不会被响应。然而,如果发送到目标的数据包引出了一个响应,说明被探测的端口是开放的。如果没有收到响应,那么既可能是开放的,也可能是被类似防火墙的设备过滤掉了。
-sA ACK 扫描
ACK 扫描(-sA),可以用于确定 TCP 端口是否被过滤。这种扫描会对目标主机发起
一个标记为 ACK 的通信,这种扫描有时可以绕过防火墙,因为它假装是内网机器发起
的TCP 请求的响应。例如,假装目标主机发送过一个SYN 包,但是其实该主机并未发送
过。如果收到一个RST 响应,说明该端口没有被过滤掉。
-T0 Paranoid
-T0 也即 Paranoid模板被用于慢速的网络连接,或者必领最小化被发现的风险的环
境。这是一个串行的扫描,两次扫描之间的间隔最少是5分钟。并且,max_ scan_delay
设置会被忽略。
-T1 Sneaky
-T1 也即Sncaky模板比 Paranoid 稍快,减少了扫描需要的时间的同时,也保持T慢速扫描固有的隐蔽性。这个扫描同样对目标使用串行扫描,但是将 scan_ delay 大幅减少到了 15秒。尽管scan delay减少了,但是仍然比 max scan delay 要大,因此 max scan delay 参数会被忽略。
-T2 Polite
-T2 也即Polite 模板与-T0和-™1 相比继续增加了扫描的速度,也是最后一个使用串行扫描技术的模板。这个模板的 scandelay 是400 毫秒,这也是第一个用到max scan delay 参数的模板,参数的值是默认的!秒钟。在这个模板下,Nmap 会使用 400 毫秒的间隔开始目标扫描,但是会动态地调整间隔,最大为1秒钟。
-T3 Normal
-T3 也即Normal 模板是 Nmap 默认的扫描方式,这意味着如果不指定 timing模板和timing 参数,扫描就会使用这 个模板的设置。这是第一个使用并行处理技术的模板,同时发送多个探测,以此增加总速度。这个扫描的 scan delay 是0秒,max scan delay 是1秒这意味着扫描会以最大速度进行,但是1秒钟之后,当前的端口就会被放弃,并进行下一个端口的扫描。Normal 扫描会在 547 秒内完成目标计算机上所选端口的扫描,实际上比 Polite 模板要慢,但是并不是总是这样。
-T4 Aggressive
-T4 也即 Aggressive 模板同样使用并行扫描来增加速度。本模板的 scan delay 也是0秒钟,max scan delay 是 10毫秒。max scamn_ delay 小于一秒钟的扫描在某些设置了响应探针的间隔最小为 1 秒钟的目标操作系统上很容易出错。针对示例 Metasploit 虚拟机的端口扫描会在477 秘内完成 还不到8分钟。
-T5 Insane
-T5 也即 Insane 模板是最快的内置模板。本模板使用并行扫描技术,scan delay 为0秒钟,max scan_ delay 为 5毫秒。就像在 Ageressive 模板中所说,对于某些目标主机操作系统和设置,这个参数可能会导致错误。这个模板可以在22 秒钟内完成对示例主机的扫描,但是,它的扫描结果也和其他模板有些不同。
如果IP地址存于一个文件中,可使用如下扫描文件中的IP
扫描文件输出
-oN scan1.txt 文本
-oX scan2.xml XML文件输出
-oG scan3.txt GREPable输出
-oS scan4.txt 脚本小子输出
Nmap脚本引擎
nmap --script nbstat.nse 192.168.31.1 引擎脚本确认
nmap --script-updatedb 更新数据库
nmap帮助
更多了解可以通过终端输入命令获取帮助:
nmap
man nmap