Nmap的一些知识

如果nmap扫描不了目标主机且ping不通(没有其他问题),1、需要关闭防火墙;2若不关FW,则要在入站规则中打开  “文件和打印机共享(回显请求 - ICMPv4-In)" 服务,可以ping通,但是通过远程桌面连接会连接失败

1、nmap定义:一款网络发现和安全审计工具,

        基本功能:主机发现,端口扫描,应用程序与版本信息侦测,操作系统侦测

        附加功能:规避FW/IDS;NSE脚本定制与使用   

        语法格式:选项之间用空格分割

       ·         nmap   选项/多选项(用空格)/协议   扫描目标说明(目标地址)     

主机发现:1、nmap  目标ip地址

端口扫描:确定目标主机的TCP/UDP端口开放情况

        1、端口状态:

                open:开放

                close:关闭

                filtered:端口被防火墙IDS/IPS屏蔽,无法确定其状态

                unfiltered:端口未被屏蔽,但是否开放需要进一步确定

                open/filtered:开放的或被屏蔽

                closed/filtered:关闭或被屏蔽

        2、相关选项:

                -p:指定扫描的目标端口 (默认对TCP端口扫描,方式:-sS)

                        nmap -p 1-1024,3306,2277  目标主机

                       扫描TCP端口和UDP端口,以“T:”"U:"参数指定目标端口,并指定 -sU(UDP扫描

                       方式)和 至少一种的TCP扫描方式如: -sS  :

                        nmap -p T:139,U:53 -sS -sU  目标主机
                --exclude-port:指定排除(不扫描)的目标端口

                -sT / -sS / -sA:TCP connect / TCP SYN / TCP ACK 扫描(方式)

                        nmap -sS 目标主机

                        namp -sS -p 80 目标主机 (以TCP SYN扫描方式扫描80端口)

                        -sT:全连接扫描,任何用户都可以用,易被发现

                        -sS:管理员可用如:root,较为隐秘

                        -sA:只用于确定防火墙是否屏蔽某个端口,可来辅助 -sS判断目标主机防火墙状况

                -sN / -sF / -sX:TCP NULL / TCP FIN / TCP Xmas 扫描(方式)(隐蔽扫描)

                         (适用于Linux系统,当目标机是Linux系统时,若目标机未回应,则目标端口处于开

                           放状态或被防火墙屏蔽,若返回TCP RST+ACK 则目端处于关闭状态;对于

                           Windows,无论开或关都返回TCP RST+ACK 报文,无法判断)                       

                -sU :UDP扫描(方式)

                -sW / -sM :TCP窗口 / TCP Maimom扫描

                --scanflags:自定义扫描

                -sO:IP扫描

        3、应用程序与版本信息侦测

                识别目标主机开放的TCP/UDP端口上运行的服务及版本信息(端口扫描之后进行)

                1、nmap-services-phobes  服务版本数据库文件(特征库,用来比对,一些标志)

                        默认路径:/usr/share/nmap/nmap-services-probes

                2、命令

                        -sV :版本探测

                        -sR :RPC扫描

                        --allports :全端口版本探测

                        --version-intensity :设置版本扫描强度

                        --version-light :轻量级扫描(= --version-intensity 2)

                        --version-all :重量级扫描 (= --version-intensity 9)

                        --version-trace :跟踪版本扫描活动

                                namp -sV -p1-1024,3306  --version-trace 目标主机     (有比对)

        4、操作系统侦测(准确度不高):

                方法:网络协议栈指纹识别方式

                -O  : 执行操作系统侦测

                -A  :执行攻击性探测

                --osscan-limit : 对指定目标进行os(操作系统)侦测

                --osscan-guess/--fuzzy :推测系统识别

规避FW/IDS:

        绕过目标主机的防火墙、入侵检测系统等防护手段

        命令:

        -T :时序选项   (-T  5   有空格)

                

        -f :报文分段

        -D:使用诱饵进行源IP地址欺骗

                nmap  -D RND:2 目标地址     (RND:2   诱饵数量2)

        -sI:空闲扫描(源地址欺骗) (i->I)

                nmap -Pn -sI   空闲地址   目标地址        【空闲地址:网络上选取的,用于仿冒】

        --data-length:指定发包长度

        --mtu:指定偏移量大小(8的倍数)

        --source-port : 源端口欺骗

        --spoof-mac:源MAC地址欺      (扫描时打开wireshare)

                nmap --spoof-mac 0 目标地址

              (0 :表示随机分配一个MAC地址 ;0也可以手动指定的mac代替)     

NSE脚本的简单应用    

           

         选项:

                

               暴力破解脚本: --script brute

                        nmap --script brute  目标地址        (或  --script = brute)

                        提供暴力破解方式,可对数据库、SMB 、SNMP等进行简单密码破解

               漏洞扫描脚本: --script vuln  

                       nmap  --script vuln  目标地址

                        检查是否存在常见漏洞

扫描结果保存与输出:

                

         nmap -sS -oN output1.txt  目标地址    (-oN  /地址/保存的名字.格式   普通:文本形式)

        

        

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值