NMAP
一.
1、nmap +ip
默认情况下,Nmap 会扫描 1000 个最有可能开放的 TCP 端口。
nmap -v +ip
-v 表示显示冗余信息,在扫描过程中显示扫描的细节,从而让用户了解当前的扫描状态。
扫描一个范围: 端口 1-65535/-p-(全扫描)
# nmap -p 1-65535 +ip
生产环境下,我们只需要开启正在提供服务的端口,其他端口都关闭。
关闭不需要开的服务有两种方法:
情景 1:你认识这个服务,直接关服务
# systemctl stop +service
情景 2:不认识这个服务,查看哪个进程使用了这个端口并找出进程的路径,然后 kill 进程,删除文
件,接下来以 22 端口为例,操作思路如下:
# lsof -i :22 #查看 22 端口正在被哪个进程使用
通过 ps 命令查找对应的进程文件:
# ps -axu | grep pid(进程id)查路径
注:看到进程的文件的路径是/usr/sbin/sshd 。如果没有看到此命令的具体执行路径,说明此木马
进程可以在 bash 终端下直接执行(不留痕迹),通过 which 和 rpm -qf 来查看命令的来源
结束命令
kill -9 pid
总结:这个思路主要用于找出黑客监听的后门端口和木马存放的路径。
扫描一台机器:查看此服务器开放的端口号和操作系统类型。
#nmap -sS -O www.baidu.com
注参数说明:
-O: 显示出操作系统的类型。 每一种操作系统都有一个指纹。
-sS:半开扫描(half-open)
扫描一个网段的部分特定放特定端口的服务器 例如22端口
# nmap -v -p 22 IP网段
跟隐蔽的扫描
#nmap -v --randomize-hosts --scan-delay-p 端口 ip段
--randomize_hosts # 随机扫描,对目标主机的顺序随机划分
--scan-delay #延时扫描,单位秒,调整探针之间的延迟
2、 工具
zenmap 在linux系统中自带
参数解释:
-A 完全扫描,对操作系统和软件版本号进行检测,并对目标进行 traceroute 路由探测,-O 参数
仅识别目标操作系统,并不做软件版本检测和路由探测。
-T4 指定扫描过程使用的时序(Timing),总有 6 个级别(0-5),级别越高,扫描速度越快,但也
容易被防火墙或 IDS 检测并屏蔽掉,在网络通讯状况良好的情况推荐使用 T4。
-v 表示显示冗余(verbosity)信息,在扫描过程中显示扫描的细节,从而让用户了解当前的扫描状
态。
zenmap 脚本介绍
第一种:Intense scan
(nmap -T4 -A -v)
一般来说,Intense scan 可以满足一般扫描
-T4 加快执行速度
-A 操作系统及版本探测
-v 显示详细的输出
第二种:Intense scan plus UDP
(nmap -sS -sU -T4 -A -v)
即 UDP 扫描
-sS TCP SYN 扫描
-sU UDP 扫描
第三种:Intense scan,all TCP ports
(nmap -p 1-65536 -T4 -A -v)
扫描所有 TCP 端口,范围在 1-65535,试图扫描所有端口的开放情况,速度比较慢。
-p 指定端口扫描范围
第四种:Intense scan,no ping
(nmap -T4 -A -v -Pn)
非 ping 扫描
-Pn 非 ping 扫描
第五种:Ping scan
(nmap -sn)
Ping 扫描
优点:速度快。
缺点:容易被防火墙屏蔽,导致无扫描结果
-sn ping 扫描
第六种:Quick scan
(nmap -T4 -F)
快速的扫描
-F 快速模式。
第七种:Quick scan plus
(nmap -sV -T4 -O -F --version-light)
快速扫描加强模式
-sV 探测端口及版本服务信息。
-O 开启 OS 检测
–version-light 设定侦测等级为 2。
第八种:Quick traceroute
(nmap -sn --traceroute)
路由跟踪
-sn Ping 扫描,关闭端口扫描
-traceroute 显示本机到目标的路由跃点。
第九种:Regular scan
常规扫描
第十种:Slow comprehensive scan
(nmap -sS -sU -T4 -A -v -PE -PP -PS80,443,-PA3389,PU40125 -PY -g 53 --script all)