nmap简介
nmap是一个网络探测和安全扫描程序,系统管理者和个人可以使用这个软件扫描大型的网络,获取主机正在运行以及提供什么服务等信息。nmap支持很多扫描技术
例如:UDP、TCP connect()、TCP SYN(半开扫描)、ftp代理(bounce攻击)、反向标志、ICMP、FIN、ACK扫描、圣诞树(Xmas Tree)、SYN扫描和null扫描。从扫描类型一节可以得到细节。nmap还提供了一些高级的特征,例如:通过TCP/IP协议栈特征探测操作系统类型,秘密扫描,动态延时和重传计算,并行扫描,通过并行ping扫描探测关闭的主机,诱饵扫描,避开端口过滤检测,直接RPC扫描(无须端口影射),碎片扫描,以及灵活的目标和端口设定。
Nmap官网:
Nmap: the Network Mapper - Free Security Scanner 添加链接描述
Nmap_百度百科 添加链接描述
预备知识
TCP与UDP
***TCP***是一种面向连接(连接导向)的、可靠的、基于字节流的运输层通信协议;
***UDP***协议的全称是用户数据报协议,在网络中它与TCP协议一样用于处理数据包,是一种无连接的协议。
*建立TCP连接的三次握手:
第一次握手:
建立连接时,客户端发送syn包(syn=j)到服务器,并进入SYN_SENT状态,等待服务器确认;SYN:同步序列编号(Synchronize Sequence Numbers)。
第二次握手:
服务器收到syn包,必须确认客户的SYN(ack=j+1),同时自己也发送一个SYN包(syn=k),即SYN+ACK包,此时服务器进入SYN_RECV状态;
第三次握手:
客户端收到服务器的SYN+ACK包,向服务器发送确认包ACK(ack=k+1),此包发送完毕,客户端和服务器进入ESTABLISHED状态,完成三次握手。
完成三次握手,客户端与服务器开始传送数据。
nmap扫描的分类
常规扫描
通过TCP的三次连接进行扫描;
半打开扫描
没有完成三次连接进行扫描;
UDP扫描
由扫描主机发出 UDP 数据包给目标主机的UDP Port ,并等待目标主机 Port 送回ICMP Unreachable信息。
Zenmap基本应用
1)在zenmap界面中,点击“扫描”-----“新建窗口”。
2)在目标框中输入10.1.1.100,不修改配置直接点击扫描,等待返回扫描结果。
点击状态界面的“扫描”,可以看到扫描进度
扫描完成之后可以看到被扫描对象的各种状态,包括端口,拓扑图,主机操作系统类型等。
3)整网段扫描
对本机所处网段进行扫描,分析本网段环境,使用方法:在扫描目标中输入:10.1.1.0/24,然后运行扫描任务。扫描任务停止后即可查看返回结果。
在左侧“主机”中会列举出被扫描网段中所有存活的主机以及操作系统类型,点击相关主机即可查看主机的详细信息。
选择“扫描”菜单中“保存扫描”选项可以保存扫描结果,保存类型选用默认的XML格式。
4)在zenamp界面选择不同的配置重新对目标10.1.1.100进行扫描:
每选择不同的配置后,下面的“Nmap输出”内容也会有所不同。
nmap命令行的使用
1)打开CMD命令提示符,在CMD命令提示符窗口中输入“nmap”命令,按下回车键,nmap会返回使用说明。
可以看到nmap的用法:
其中,目标参数为必选项。
**
2)常用扫描类型及参数说明
例1:判断10.1.1.100的操作系统:nmap -O -T5 10.1.1.100
例2:在测试中为了不在服务器10.1.1.100上留下连接痕迹,可以采用半开扫描(即非TCP三次握手连接):nmap -sS 10.1.1.100
3)扫描目标主机10.1.1.100所有端口(1-65535):