Web安全工具—Nmap
简介:Nmap是一款非常强大的端口,主机探测工具,是用来探测计算机网络上主机和服务的一种安全扫描器,nmap会发送特制的数据包到目标主机,然后根据响应数据包进行分析来判断扫描目标的信息。
常用功能:主机探测,端口探测,服务探测,信息收集,漏洞探测等等
主机探测:
1,扫描单个主机:nmap 10.86.0.35
2,扫描整个子网:nmap 192.168.1.1/24
3,扫描多个目标:nmap 192.168.1.1 192.168.1.5
4,扫描一个范围内的目标:nmap 192.168.1.1-200(扫描192.168.1.1到192.168.1.200内的所有主机)
5,如果你有一个IP地址列表,可以讲其保存为一个txt文件,和nmap在同一目录下,扫描整个文件内的主机:nmap -iL target.txt
IP.txt文件内容:
6,如果你想在5基础上不对某个IP地址进行主机探测,则可以使用下面这个命令nmap -iL target.txt -exclude 192.168.0.105
端口扫描:
常用命令:
nmap -F -sT -v 192.168.0.105
参数解释:
-F:扫描100个最有可能开放的端口
-v:获取扫描的信息
-sT:使用TCP扫描,可以省略,默认就是使用TCP扫描
-p:指定要扫描的端口例如:nmap -p 80,90,3306
端口扫描状态含义:
扫描方式解:
TCP扫描(sT):通过建立TCP三次握手连接进行信息的传递
扫描特点:扫描速度快,准确性高,对操作者没有权限上的要求,但是容易被防火墙和IDS发现。
扫描原理:
wireshark抓包:
1,客户端发送SYN请求包
2,服务端返回SYN+ACK,表明端口开放
3,客户端返回ACK给服务端,表明连接已建立
4,客户端主动断开连接
SYN扫描(sS):通过客户端不和服务端建立TCP三次握手进行端口探测
扫描特点:因为未建立起来一次完整的三次握手,所以不容易被防火墙拦截和日志记录,但是这种扫描需要管理员权限,对应Linux下的root权限,Windows下的system权限。
扫描原理:
wireshark抓包:
1,客户端向服务端发送SYN请求包
2,服务端响应回复SYN+ACK数据包
3,客户端发送RST包释放连接
UDP端口扫描(sU):通过UDP协议去探测目标是否开启对应开启的UDP端口
命令:nmap -v -p1-200 192.168.1.7 -sU
Wireshark抓包:
探测目标主机操作系统
nmap -O 192.168.1.198 (需要root权限)
nmap -A 192.168.0.105
漏洞探测:
扫描系统漏洞:
nmap --script vuln 192.168.0.105
总结:
Nmap可以分为命令行和图形化界面,上述记录直接采用kali中的nmap命令行,nmap的功能很多,但是日常使用中通常作为主机,端口和服务探测工具,此篇文章主要介绍常用命令,后续会持续更新和完善。