Nmap背景:这是一个主要用于扫描主机或者网络的基本状态信息的工具,普遍被用来搜集信息。另外,zenmap是nmap的图形化,实现了nmap操作的便捷。
1、核心功能介绍:
a) 主机发现(检测主机是否处于活跃状态)
b) 端口扫描(扫描主机的端口状态)
c) 版本侦测(用于识别主机端口上运行的应用程序与程序的版本等基本信息)
d) 操作系统侦测(识别出操作系统的类型、版本编号以及设备类型)
e) 防火墙/IDS规避(通过使用分片、ip诱骗、ip伪装、MAC地址伪装等技术来规避防火墙、IDS的屏蔽和检查)
f) NSE脚本引擎(增强其他几种侦测技术的功能并且可以用来扩展其他高级功能)
2、常用命令介绍:(流程:主机发现-端口扫描-版本侦测-操作系统侦测)
a) 主机发现阶段
-v :显示扫描过程的细节
-sn :只进行主机发现扫描,不进行端口扫描,因为在一般情况下,两者是并行的。
-sL <ip> :借助于所指定的活动主机ip向目标主机发送数据,用来掩饰自己的真实IP,这是nmap的特色之一。
b) 端口扫描阶段
-sU :进行udp扫描
-F :快速扫描模式,只扫描使用频率较高的前100个端口即top 100
-traceroute :追踪扫描过程的每个路由节点
-p<port or portrange or portlist> :指定端口扫描,如:-p22(指定对端口22进行扫描);-p T:21,22,U:21-57(指定对端口21,22进行TCP扫描;对端口21-57进行udp扫描)。
c) 版本扫描阶段:
-sV :指定nmap进行对指定目标主机的端口程序进行版本侦测。
d) 操作系统扫描阶段:
-O :指定对目标主机进行操作系统侦测。
3、防火墙/IDS规避技巧:
-f;--mtu<val> :指定使用分片的手段,并且指定数据包的mtu(最大传输单元,以字节为单位)。
-D<decoy1, decoy2 [, ME], ... > :指定使用一组IP地址,同时使用这些IP地址向目标主机发送数据,其中ME表示自己的真实IP,ME一定要选择,否则返回的消息就无法到达自己的主机。
-s<IP_Address> :伪装成指定IP_Address来发送数据
-e<interfase> :指定特定的网络接口来发送数据。
-g<port> :指定特定的端口来发送数据。
--spoof-mac<mac.addr> :伪装成指定的MAC地址mac_addr来发送数据。