nmap的解释,在此就不叙述了,文章主要介绍如何使用。
1、用法:
nmap [扫描类型] [选项] [目标规格] -----目标规格可以是主机名、ip地址、网络等
2、相关的参数说明:(在实际使用中,这些参数可叠加使用)
发现主机:
-sL:列表扫描,只需列出要扫描的目标
-sP:Ping扫描,只需确定主机是否处于可以互通的状态
-P0:将所有主机视为是互通状态,跳过主机发现
-PS or PA or PU [端口列表]:TCP SYN/ACK 或UDP发现探测到给定的端口
-PE or PP or PM:ICMP回显、时间戳和网络掩码请求发现探测器
-n:从不执行DNS解析
-R:始终DNS解析
(默认情况下:有时候会解析)
扫描技术:
-sS:TCP SYN扫描
优点:执行快,在没有入侵防火墙的网络上每秒钟可以扫描数千个端口,可以明确可靠地区分
open
(开放的),closed
(关闭的),和filtered
(被过滤的) 状态-sT:TCP connec()扫描
优点:当SYN扫描不能用时,CP Connect()扫描就是默认的TCP扫描。它比SYN扫描效率高
不足:可能会被目标机记录下连接,IDS可能会捕捉到
-sU:UDP扫描
DNS,SNMP,和DHCP (注册的端口是53,161/162,和67/68)是最常见的三个。 因为UDP扫描一般较慢,比TCP更困难,一些安全审核人员忽略这些端口。
可以和-sS结合使用来同时检测两种协议
-sN;-sF;-sX:TCP Null, FIN, Xmas扫描(不经常使用)
优点:它们能躲过一些无状态防火墙和报文过滤路由器,这些扫描类型甚至比SYN扫描还要隐秘一些,但是现如今多数的IDS可以发现它
-sA:TCP ACK扫描
优点:它用于发现防火墙规则,确定它们是有状态的还是无状态的,哪些端口是被过滤的。
端口扫描:
-p:只扫描指定的端口
-p-:从端口1扫描到65535
-F:快速有限端口扫描 在nmap的
nmap-services
文件中(对于-sO
,是协议文件)指定您想要扫描的端口。 这比扫描所有65535个端口快得多。-r:连续扫描端口,不随机
服务及版本的探测:
-sV:版本探测,也可以用-A同时打开操作系统探测和版本探测
-sR:RPC扫描,这种方法和许多端口扫描方法联合使用
操作系统探测:
-O:启用操作系统检测
时间性能:
-T0-5:0-5选择,常被与其他参数组合使用
模板名称有paranoid (0)、sneaky (1)、polite (2)、normal(3)、 aggressive (4)和insane (5)。前两种模式用于IDS躲避,Polite模式降低了扫描 速度以使用更少的带宽和目标主机资源。默认模式为Normal,因此
-T3
实际上是未做任何优化。Aggressive模式假设用户具有合适及可靠的网络从而加速 扫描。Insane模式假设用户具有特别快的网络或者愿意为获得速度而牺牲准确性。
基本的参数就这些,具体的可以去nmap的官方网站上查看,里面有详细的文档。Nmap: the Network Mapper - Free Security Scanner
参考实例:
nmap -v 目标ip #
扫描主机目标ip
中所有的保留TCP端口。选项-v
启用细节模式
nmap -sS -O ip/24 #
进行秘密SYN扫描,对象为主机所在的“C类”网段 的255台主机。同时尝试确定每台工作主机的操作系统类型。(需要root权限)
nmap -sV -p 22,53,110,143,4564 198.116.0-255.1-127
进行主机列举和TCP扫描,对象为B类188.116网段中255个8位子网。这 个测试用于确定系统是否运行了ssh、DNS、imapd或4564端口。如果这些端口 打开,将使用版本检测来确定哪种应用在运行。
还有之前的渗透项目中所提到的命令:
nmap -sS -sV -T5 -A 192.168.183.128
-T5 ip地址 速度最快,准确率低,-sS SYN扫描,使用最频繁,安全,快,-sV 对端口上的服务程序版本进行扫描,-A 强力扫描,耗时长
以上是对nmap的一些基础操作,也算是学习的一部分吧!更高阶的操作还需继续探索,继续加油!继续努力!!