nmap介紹

Nmap背景:這是一個主要用於掃描主機或者網絡的基本狀態信息的工具,普遍被用來蒐集信息。另外,zenmapnmap的圖形化,實現了nmap操作的便捷。

 

1、核心功能介紹:

a) 主機發現(檢測主機是否處於活躍狀態)

b) 端口掃描(掃描主機的端口狀態)

c) 版本偵測(用於識別主機端口上運行的應用程序與程序的版本等基本信息)

d) 操作系統偵測(識別出操作系統的類型、版本編號以及設備類型)

e) 防火牆/IDS規避(通過使用分片、ip誘騙、ip僞裝、MAC地址僞裝等技術來規避防火牆、IDS的屏蔽和檢查)

f) NSE腳本引擎(增強其他幾種偵測技術的功能並且可以用來擴展其他高級功能)

 

2、常用命令介紹:(流程:主機發現-端口掃描-版本偵測-操作系統偵測)

a) 主機發現階段

-v :顯示掃描過程的細節

-sn :只進行主機發現掃描,不進行端口掃描,因爲在一般情況下,兩者是並行的。

-sL <ip> :藉助於所指定的活動主機ip向目標主機發送數據,用來掩飾自己的真實IP,這是nmap的特色之一。

b) 端口掃描階段

-sU :進行udp掃描

-F :快速掃描模式,只掃描使用頻率較高的前100個端口即top 100

-traceroute :追蹤掃描過程的每個路由節點

-p<port or portrange or portlist> :指定端口掃描,如:-p22(指定對端口22進行掃描);-p T:21,22,U:21-57(指定對端口21,22進行TCP掃描;對端口21-57進行udp掃描)。

c) 版本掃描階段:

-sV :指定nmap進行對指定目標主機的端口程序進行版本偵測。

d) 操作系統掃描階段:

-O :指定對目標主機進行操作系統偵測。

3、防火牆/IDS規避技巧:

-f;--mtu<val> :指定使用分片的手段,並且指定數據包的mtu(最大傳輸單元,以字節爲單位)。

-D<decoy1, decoy2 [, ME], ... > :指定使用一組IP地址,同時使用這些IP地址向目標主機發送數據,其中ME表示自己的真實IPME一定要選擇,否則返回的消息就無法到達自己的主機。

-s<IP_Address> :僞裝成指定IP_Address來發送數據

-e<interfase> :指定特定的網絡接口來發送數據。

-g<port> :指定特定的端口來發送數據。

--spoof-mac<mac.addr> :僞裝成指定的MAC地址mac_addr來發送數據。

發佈了42 篇原創文章 · 獲贊 6 · 訪問量 10萬+
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章