Nmap 的基础语法-Nmap防火墙和 IDS/IPS 规避

本文详细介绍了Nmap命令的使用,包括不同类型的扫描(如SYN,ACK,OS探测),防火墙和入侵检测系统/防护系统(IDS/IPS)规避方法,以及如何利用诱饵和不同源IP进行扫描。
摘要由CSDN通过智能技术生成

1.Nmap 语法

nmap <scan types> <options> <target>

#扫描IP列表
sudo nmap 10.129.2.0/24 -sn -oA tnet | grep for | cut -d" " -f5

10.129.2.4
10.129.2.10
10.129.2.11
10.129.2.18
10.129.2.19
10.129.2.20
10.129.2.28

10.129.2.0/24	目标网络范围。
-sn	禁用端口扫描。
-oA tnet	以名称“tnet”开头的所有格式存储结果。
-iL	对提供的“hosts.lst”列表中的目标执行定义的扫描。

#扫描多个IP
sudo nmap -sn -oA tnet 10.129.2.18 10.129.2.19 10.129.2.20| grep for | cut -d" " -f5

10.129.2.18
10.129.2.19
10.129.2.20
#如果这些 IP 地址彼此相邻,我们还可以在各自的八位字节中定义范围。
sudo nmap -sn -oA tnet 10.129.2.18-20| grep for | cut -d" " -f5

10.129.2.18
10.129.2.19
10.129.2.20

#扫描单个IP
sudo nmap 10.129.2.18 -sn -oA host

10.129.2.18	对目标执行定义的扫描。
-sn	禁用端口扫描。
-oA host	以名称“host”开头的所有格式存储结果。


-PE	通过使用“ICMP Echo 请求”针对目标执行 ping 扫描。
--packet-trace	显示所有发送和接收的数据包

--reason	显示特定结果的原因。

2.防火墙和 IDS/IPS 规避

#同步扫描
nmap 10.129.2.28 -p 21,22,25 -sS -Pn -n --disable-arp-ping --packet-trace

#ACK扫描
nmap 10.129.2.28 -p 21,22,25 -sA -Pn -n --disable-arp-ping --packet-trace
10.129.2.28	扫描指定目标。
-p 21,22,25	仅扫描指定端口。
-sS	在指定端口上执行 SYN 扫描。
-sA	在指定端口上执行 ACK 扫描。
-Pn	禁用 ICMP Echo 请求。
-n	禁用 DNS 解析。
--disable-arp-ping	禁用 ARP Ping。
--packet-trace	显示所有发送和接收的数据包。

#使用诱饵进行扫描
nmap 10.129.2.28 -p 80 -sS -Pn -n --disable-arp-ping --packet-trace -D RND:5
10.129.2.28	扫描指定目标。
-p 80	仅扫描指定端口。
-sS	在指定端口上执行 SYN 扫描。
-Pn	禁用 ICMP Echo 请求。
-n	禁用 DNS 解析。
--disable-arp-ping	禁用 ARP Ping。
--packet-trace	显示所有发送和接收的数据包。
-D RND:5	生成五个随机 IP 地址,指示连接来自的源 IP。

#测试防火墙规则
nmap 10.129.2.28 -n -Pn -p445 -O

#使用不同源IP进行扫描
nmap 10.129.2.28 -n -Pn -p 445 -O -S 10.129.2.200 -e tun0
10.129.2.28	扫描指定目标。
-n	禁用 DNS 解析。
-Pn	禁用 ICMP Echo 请求。
-p 445	仅扫描指定端口。
-O	执行操作系统检测扫描。
-S	使用不同的源IP地址扫描目标。
10.129.2.200	指定源IP地址。
-e tun0	通过指定接口发送所有请求。

#过滤端口的 SYN 扫描
nmap 10.129.2.28 -p50000 -sS -Pn -n --disable-arp-ping --packet-trace

#从 DNS 端口进行 SYN 扫描
nmap 10.129.2.28 -p50000 -sS -Pn -n --disable-arp-ping --packet-trace --source-port 53
10.129.2.28	扫描指定目标。
-p 50000	仅扫描指定端口。
-sS	在指定端口上执行 SYN 扫描。
-Pn	禁用 ICMP Echo 请求。
-n	禁用 DNS 解析。
--disable-arp-ping	禁用 ARP Ping。
--packet-trace	显示所有发送和接收的数据包。
--source-port 53	从指定源端口执行扫描。

#找dns服务器
nmap -sSU -script dns-nsid -p 53 10.129.2.48 --packet-trace
#-script dns-nsid

#找ftp服务版本
nmap -p21 -sV 10.129.210.24 --script-trace -sC

  • 11
    点赞
  • 8
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值