nmap介绍

Nmap背景:这是一个主要用于扫描主机或者网络的基本状态信息的工具,普遍被用来搜集信息。另外,zenmapnmap的图形化,实现了nmap操作的便捷。

 

1、核心功能介绍:

a) 主机发现(检测主机是否处于活跃状态)

b) 端口扫描(扫描主机的端口状态)

c) 版本侦测(用于识别主机端口上运行的应用程序与程序的版本等基本信息)

d) 操作系统侦测(识别出操作系统的类型、版本编号以及设备类型)

e) 防火墙/IDS规避(通过使用分片、ip诱骗、ip伪装、MAC地址伪装等技术来规避防火墙、IDS的屏蔽和检查)

f) NSE脚本引擎(增强其他几种侦测技术的功能并且可以用来扩展其他高级功能)

 

2、常用命令介绍:(流程:主机发现-端口扫描-版本侦测-操作系统侦测)

a) 主机发现阶段

-v :显示扫描过程的细节

-sn :只进行主机发现扫描,不进行端口扫描,因为在一般情况下,两者是并行的。

-sL <ip> :借助于所指定的活动主机ip向目标主机发送数据,用来掩饰自己的真实IP,这是nmap的特色之一。

b) 端口扫描阶段

-sU :进行udp扫描

-F :快速扫描模式,只扫描使用频率较高的前100个端口即top 100

-traceroute :追踪扫描过程的每个路由节点

-p<port or portrange or portlist> :指定端口扫描,如:-p22(指定对端口22进行扫描);-p T:21,22,U:21-57(指定对端口21,22进行TCP扫描;对端口21-57进行udp扫描)。

c) 版本扫描阶段:

-sV :指定nmap进行对指定目标主机的端口程序进行版本侦测。

d) 操作系统扫描阶段:

-O :指定对目标主机进行操作系统侦测。

3、防火墙/IDS规避技巧:

-f;--mtu<val> :指定使用分片的手段,并且指定数据包的mtu(最大传输单元,以字节为单位)。

-D<decoy1, decoy2 [, ME], ... > :指定使用一组IP地址,同时使用这些IP地址向目标主机发送数据,其中ME表示自己的真实IPME一定要选择,否则返回的消息就无法到达自己的主机。

-s<IP_Address> :伪装成指定IP_Address来发送数据

-e<interfase> :指定特定的网络接口来发送数据。

-g<port> :指定特定的端口来发送数据。

--spoof-mac<mac.addr> :伪装成指定的MAC地址mac_addr来发送数据。

发布了42 篇原创文章 · 获赞 6 · 访问量 10万+
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章