nmap學習

Nmap可以用來檢測活在網絡上的主機(主機發現),檢測主機上的開放的端口(端口發現或枚舉),檢測到響應的端口的軟件(服務發現)和版本檢測操作系統等等。

 

一、主機探測

掃描單個主機  nmap 192.168.1.2

掃描整個子網  nmap 192.168.1.1/24

如果想看到所有掃描的主機的列表 nmap –sL 192.168.1.1/24

掃描除某一個ip外的所有子網的主機 nmap 192.168.1.1/24 –exclude 192.168.1.1

掃描多個目標 nmap 192.168.1.2 192.168.1.3

掃描一個範圍內的主機  nmap 192.168.1.1-100

如果有一個ip地址列表,將這個列表保存爲一個txt文件,和nmap在同一目錄下,掃描這個txt內的所有主機  nmap –iL target.txt

掃描除了某一個文件中的ip外的子網主機命令 nmap 192.168.1.1/24 -excludefile xxx.txt

二、端口掃描

常用的命令 nmap –F –sT –v nmap.org

其中,-F:掃描100個最有可能開放的端口

-v:獲取掃描的信息

-sT:採用的是TCP掃描,不寫也可以,默認採用的是TCP掃描

-p:指定要掃描的端口 nmap –p80,22,23 192.168.1.1

根據state那一列看端口的狀態。

open :端口開啓,數據到達主機,有程序在端口上監控

closed:端口關閉,數據到達主機,沒有程序在端口上監控

filtered:數據沒有到達主機,返回的結果爲空,數據被防火牆或者是IDS過濾

unfiltered:數據到達主機,但是不能識別端口的當前狀態

open|filtered :端口沒有返回值,主要發生在UDP、IP、FIN、NULL和Xmas掃描中

closed|filtered:只發生在IP ID idle掃描中

三、幾種掃描模式

1.TCP掃描 –sT

這是一種最爲普通的掃描,特點是掃描快,準確性高,對操作者沒有權限上的要求,但是容易被防火牆和IDS(防入侵系統)發現。

運行的原理是通過TCP的三次握手進行信息的傳遞。SYN   SYN/ACK    ACK

2.SYN掃描  -sS

這是一種祕密的掃描方式之一。因爲在SYN掃描中客戶端和服務器端沒有形成三次握手,所以沒有建立一個正常的TCP連接,因此不被防火牆和日誌記錄,一般不會在目標主機上留下任何的痕跡,但是這種掃描需要root權限或者管理員權限。

3.使用UDP ping 探測主機 nmap –PU 192.168.1.0/24

4.服務器版本探測 nmap -sV 192.138.1.1

5.精準的確認端口上運行的服務 nmap –sV –script unusual-port 192.168.1.1

四、探測目標主機的操作系統

 nmap –O 192.168.1.19

 nmap –A 192.168.1.19

 -oN 導出掃描結果

-oX 導出掃描結果xml格式

五、防火牆躲避繞過

-f 分片繞過

-D 使用誘餌隱蔽掃描

Nmap –D 1.14.1.1,222.222.222.222 www.baidu.com

--source-port 源端口欺騙

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章