如果nmap扫描不了目标主机且ping不通(没有其他问题),1、需要关闭防火墙;2若不关FW,则要在入站规则中打开 “文件和打印机共享(回显请求 - ICMPv4-In)" 服务,可以ping通,但是通过远程桌面连接会连接失败
1、nmap定义:一款网络发现和安全审计工具,
基本功能:主机发现,端口扫描,应用程序与版本信息侦测,操作系统侦测
附加功能:规避FW/IDS;NSE脚本定制与使用
语法格式:选项之间用空格分割
· nmap 选项/多选项(用空格)/协议 扫描目标说明(目标地址)
主机发现:1、nmap 目标ip地址
端口扫描:确定目标主机的TCP/UDP端口开放情况
1、端口状态:
open:开放
close:关闭
filtered:端口被防火墙IDS/IPS屏蔽,无法确定其状态
unfiltered:端口未被屏蔽,但是否开放需要进一步确定
open/filtered:开放的或被屏蔽
closed/filtered:关闭或被屏蔽
2、相关选项:
-p:指定扫描的目标端口 (默认对TCP端口扫描,方式:-sS)
nmap -p 1-1024,3306,2277 目标主机
扫描TCP端口和UDP端口,以“T:”"U:"参数指定目标端口,并指定 -sU(UDP扫描
方式)和 至少一种的TCP扫描方式如: -sS :
nmap -p T:139,U:53 -sS -sU 目标主机
--exclude-port:指定排除(不扫描)的目标端口
-sT / -sS / -sA:TCP connect / TCP SYN / TCP ACK 扫描(方式)
nmap -sS 目标主机
namp -sS -p 80 目标主机 (以TCP SYN扫描方式扫描80端口)
-sT:全连接扫描,任何用户都可以用,易被发现
-sS:管理员可用如:root,较为隐秘
-sA:只用于确定防火墙是否屏蔽某个端口,可来辅助 -sS判断目标主机防火墙状况
-sN / -sF / -sX:TCP NULL / TCP FIN / TCP Xmas 扫描(方式)(隐蔽扫描)
(适用于Linux系统,当目标机是Linux系统时,若目标机未回应,则目标端口处于开
放状态或被防火墙屏蔽,若返回TCP RST+ACK 则目端处于关闭状态;对于
Windows,无论开或关都返回TCP RST+ACK 报文,无法判断)
-sU :UDP扫描(方式)
-sW / -sM :TCP窗口 / TCP Maimom扫描
--scanflags:自定义扫描
-sO:IP扫描
3、应用程序与版本信息侦测
识别目标主机开放的TCP/UDP端口上运行的服务及版本信息(端口扫描之后进行)
1、nmap-services-phobes 服务版本数据库文件(特征库,用来比对,一些标志)
默认路径:/usr/share/nmap/nmap-services-probes
2、命令
-sV :版本探测
-sR :RPC扫描
--allports :全端口版本探测
--version-intensity :设置版本扫描强度
--version-light :轻量级扫描(= --version-intensity 2)
--version-all :重量级扫描 (= --version-intensity 9)
--version-trace :跟踪版本扫描活动
namp -sV -p1-1024,3306 --version-trace 目标主机 (有比对)
4、操作系统侦测(准确度不高):
方法:网络协议栈指纹识别方式
-O : 执行操作系统侦测
-A :执行攻击性探测
--osscan-limit : 对指定目标进行os(操作系统)侦测
--osscan-guess/--fuzzy :推测系统识别
规避FW/IDS:
绕过目标主机的防火墙、入侵检测系统等防护手段
命令:
-T :时序选项 (-T 5 有空格)
-f :报文分段
-D:使用诱饵进行源IP地址欺骗
nmap -D RND:2 目标地址 (RND:2 诱饵数量2)
-sI:空闲扫描(源地址欺骗) (i->I)
nmap -Pn -sI 空闲地址 目标地址 【空闲地址:网络上选取的,用于仿冒】
--data-length:指定发包长度
--mtu:指定偏移量大小(8的倍数)
--source-port : 源端口欺骗
--spoof-mac:源MAC地址欺 (扫描时打开wireshare)
nmap --spoof-mac 0 目标地址
(0 :表示随机分配一个MAC地址 ;0也可以手动指定的mac代替)
NSE脚本的简单应用
选项:
暴力破解脚本: --script brute
nmap --script brute 目标地址 (或 --script = brute)
提供暴力破解方式,可对数据库、SMB 、SNMP等进行简单密码破解
漏洞扫描脚本: --script vuln
nmap --script vuln 目标地址
检查是否存在常见漏洞
扫描结果保存与输出:
nmap -sS -oN output1.txt 目标地址 (-oN /地址/保存的名字.格式 普通:文本形式)