一、Nmap列举远程机器开放的端口
1.nmap扫描原理
2.namp列举站点的端口信息
3.nmap指定dns服务器
实例代码:
nmap --dns-servers scanme.nmap.org
何时需要指定dns服务器?
答:当探测某些具体的域名时,因为公司内部架设dns服务器,并且解析该ip地址到该站点。若不指定,有可能谷歌的dns服务器并不包含该域名,导致该站点无法解析。所以可以使用指定dns服务器突破该限制。
4.探测已知主机存活或防火墙开启的机器
示例代码:
nmap -Pn scanme.nmap.org
为什么采用该命令?
为了避免防火墙的触发
5.扫描指定端口号
示例代码:
nmap -p 1-1000 scanme.nmap.org
6.端口状态信息
-Open 表示端口处于开放状态;
-Closed 表示端口处于关闭状态;
-Filterd 表示端口处于过滤无法收到返回的probe状态;
-UnFilterd 表示端口收到返回的probe,但是无法确认是否被过滤;
-Opend/UnFilterd 表示端口处于开放或者是未过滤状态;
-Closed/UnFilterd 表示端口处于关闭或者未过滤状态。
7.查看扫描技术
nmap -h
查看scan techniques:这些技术可以在某些场景下绕过某些过滤或者防火墙以及IDSIPS这些机制,达到探测的目的。
二、Nmap识别目标主机的服务指纹
1.服务器指纹
2.nmap识别目标机器的服务信息
返回结果
在返回结果中,并没有给出详细的操作系统的信息
3.nmap侵略性的探测
使用更加粗暴直接的命令进行探测
nmap -A -v -T4 scanme.nmap.org
ftp,是允许匿名登录的
三、Nmap发现局域网中存活主机
1.nmap主机发现
nmap -sP 172.17.7.215/23
2.Nmap主机发现,结果输出
四、Nmap端口探测技巧
1.对端口进行探测
①对某个端口进行探测
②对某几个端口进行探测
③扫描某个范围的端口
④对所有端口进行探测
2.指定协议探测端口
①指定协议探测端口
T表示探测TCP的25号端口,U表示探测UDP的53号端口
②通过协议名扫描端口
nmap -p ssh scanme.nmap.org
③通过名称范围扫描
扫描s开头的协议名 nmap -p s* scanme.namp.org
④扫描注册在nmap中的端口
五、Nmap NSE脚本
NSE介绍
1.NSE使用
nmap --script http-headers scanme.nmap.org
nmap --script http-title scanme.nmap.org
2.NSE分类使用
更加准确的分类
3.NSE调试功能使用
4.NSE参数的使用
5.NSE更新
6.NSE脚本分类
六、Nmap使用特定网卡进行探测
1.指定网卡进行探测
nmap -e eth0 192.168.1.1
七、Nmap对比扫描结果
1.工具ndiff介绍
①查看ndiff帮助信息
ndiff -h
②使用ndiff 比较Nmap两次扫描结果
首先,先探测两次节点,并保持探测结果,然后,使用命令
ndiff File1 File2
八、可视化Nmap的使用
打印网卡信息
nmap --iflist