【Nmap的使用方法】

目录

一、 下载地址

二、功能概括

三、基本的语法规则

四、功能分步详解

 1. 主机发现

 2. 端口发现

 3、应用程序与版本信息侦测 

4、操作系统侦测

 5、规避FW/ID技术


一、 下载地址

nmap官网地址

二、功能概括

基本功能:主机发现、端口扫描、应用程序的版本和信息侦察、操作系统侦擦

其他功能:规避防火墙和入侵检测系统(即FW和IDS)、NSE定制脚本扫描。

三、基本的语法规则

nmap   [空格]         [选项|多选项|协议]         [扫描目标说明]

如:nmap -A -T 4  192.168.10.249

    nmap -p 1-1024 192.168.10.249

四、功能分步详解

 1. 主机发现

主要有这几种方式来探测主机的存活情况: 

有10多种的主机探测方式:ICMP ECHO \ICMP TIMESTAMP\ICMP NETMASK\TCP SYN\ TCP                                                 ACK \SCTP INIT /COKIE-ECHO等等。

主要参数:

-sP同一网段采用arp报文;不同网段依次发送imcp-echo、tcp-syn、tcp-ack、tcmp-timetampnmap -sP 192.158.1.1 --packet-trace   加入--packet-trace可以显示报文的交互过程
-sn只进行主机发现,不进行端口扫描nmap -sn 192.157.1.0/24
-Pn将特定的主机视作开启的,跳过主机发现过程nmap -Pn +IP
-PE/PP/PM使用icmp-echo,timestamp,netmask请求包发现主机nmap -PE +IP
-PS/PA/PU/PY使用tcp syn/ack或stcp init/echo方式进行发现nmap -PS +IP
-PO使用IP协议探测目标主机是否开启nmap -PO +IP
--traceroute追踪到每一个路由节点

nmap -sn www.baidu.com --   traceroute  

--packet-trace追踪数据包,显示报文的交互信息nmap -sn www.baidu.com --packet-trace
 

演示:(kali主机:192.168.43.103、kali自带的wireshark抓包)

nmap -sn 192.168.43.0/24      ##同网段          
 

nmap -sP www.baidu.com --packet-trace
Starting Nmap 7.92 ( https://nmap.org ) at 2022-03-12 17:43 CST
SENT (0.1396s) ICMP [192.168.43.103 > 110.242.68.4 Echo request (type=8/code=0) id=61603 seq=0] IP [ttl=52 id=35511 iplen=28 ]
SENT (0.1398s) TCP 192.168.43.103:61561 > 110.242.68.4:443 S ttl=42 id=38911 iplen=44  seq=2218414566 win=1024 <mss 1460>
SENT (0.1399s) TCP 192.168.43.103:61561 > 110.242.68.4:80 A ttl=42 id=15720 iplen=40  seq=0 win=1024 
SENT (0.1400s) ICMP [192.168.43.103 > 110.242.68.4 Timestamp request (type=13/code=0) id=56812 seq=0 orig=0 recv=0 trans=0] IP [ttl=48 id=25323 iplen=40 ]
 

 

 个人感觉-PE会更加的详细。

 2. 端口发现

端口的几种状态:

 主要的参数:

-sT/-sS / -sA指定为TCP connect   / TCP SYN /TCP ACK扫描
-sN / -sF/ -sX隐蔽扫描:TCP NULL/TCP FIN/TCP Xmas 扫描
-sU /-sU指定为UDP的端口扫描/指定为TCP端口扫描
-sW /-sMTCP 窗口/TCP Maimom 扫描
-p /--exclude-port指定端口和端口范围扫描/排除指定端口不扫描

演示:

(U:UDP   T:TCP  -p:指定端口  sS 、sA、sT的原理如下:)

 

说明: -sA 扫描单口是否被 防火墙 屏蔽。

隐蔽扫描(-sF/-sN/-sX)--用于扫描liunx

Nmap向目标端口发送TCP FIN(-sF)/ NULL(-sN)/ FIN+PSH+URG(-sX)报文,对于Linux系统的目标机,如果目标机未响应,则说明目标端口处于开放状态或被防火墙屏蔽;如果目标机返回TCP RST+ACK报文,则说明目标端口处于关闭状态对于Windows系统的目标机,无论目标端口处于开放还是关闭状态,目标机都会返回TCP RST+ACK报文。➢因此,隐蔽扫描方式适合于Linux系统的目标机端口扫描。

3、应用程序与版本信息侦测---依靠/usr/share/nmap/nmap-service-probes这个文件

目标:识别目标主机开放的TCP/UDP端口上运行的服务及版本信息

-sV 版本探测

--allports全端口版本探测

--version-intensity设置版本扫描强度

--version-light轻量级扫描(相当于--version-intensity2)

--version-all重量级扫描(相当于--version-intensity9)

--version-trace跟踪版本扫描活动

4、操作系统侦测

       (1)TTL  --不同系统的ttl的值不同。

                   Windows=128    digital=60   liunx=64  cisco/huawei/h3c=255

        (2) DF

         (3)Windows size    TCP的滑动窗口大小

         (4)ACK序列

        (5)FIN包响应

        (6)主机使用的端口号:  例如:widows 的137、139

-O   执行操作系统侦测

-A    执行攻击性检测!!

--osscan-limit  对指定的目标进行操作系统侦测

  5、规避FW/ID技术

 -T (0-5) :控制扫描的速断(0=最慢、5=最快)。 nmap -T 3 192.168.10.249

-D : 源IP地址(使用任意假IP) 欺骗。   nmap -D RND:3 192.168.10.249 随机三个假IP去扫描 

-sI: 选个同网段空闲的IP做源IP去扫描--源IP欺骗。 nmap -sI 192.168.10.22 192.168.10.249

--source-port 源端口欺骗

--spoof-mac 源mac欺骗   nmap --spoof-mac 0  192.168.10.249  0表示使用随机MAC地址去扫描

                                       nmap --spoof-mac  aa:bb:cc:dd:ff:ee 192.168.10.249 指定MAC扫描

nmap调用NSE脚本应用---脚本存放目录:/usr/share/nmap/scripts/ ---参数:--script

--script vuln 扫描是否存在常规漏洞   nmap  --script vuln 192.168.10.249

--script brute对数据库、smb、snmp简单的暴力破解    nmap --script brute 192.168.10.249

扫描结果的输出---可以做为其他工具(例如:metasploit的输入)

三种格式的输出:normal(选项-oN) 、XML(选项-oX) 、grep(选项-oG)    -oA三种格式一次保存

nmap -oN /var/a.txt  192.168.10.249   输出结果保存在a.txt这个指定的文件中。

  • 4
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值