Nmap基本使用

nmap -h:幫助命令

常見端口

21:ftp
22:ssh
23:telnet
80:http
443:https
1433:SQL Server
1521:oracle
3389:遠程桌面
3306:MySQL

一、基本掃描語法

  1. 掃描ipv6地址,加參數-6 且掃描主機與目標主機均支持ipv6

  2. 掃描多個主機,用空格分隔,如nmap 192.168.154.129 192.168.154.128或者將目標用逗號隔開,如:nmap 192.168.154.128,129

  3. 掃描某個文件中規定的主機,文件中的ip需要通過空格,回車符,tab進行分隔
    nmap -iL 文件名

  4. 掃描一個網段排除某幾個主機,排除的***用逗號分隔***,或者***用-來指示排除的部分***
    nmap 192.168.154.1-150 --exclude 192.168.154.1,192.168.154.2掃描192.168.154.0/24中1到150的主機,但排除192.168.154.1和192.168.154.2nmap 192.168.154.0-150 --exclude 192.168.154.1-10掃描192.168.154.0/24的0-150的主機,但排除192.168.154.1-10

  5. 掃描排除某個文件中說明的主機,文件中的主機間用空格或tab或回車換行進行分隔
    nmap 目標 --excludefile <excludefile>

  6. 隨機生成ip進行掃描nmap -iR 隨即生成的主機數

二、主機發現

  1. -sL參數:掃描網段內主機列表nmap -sL 網段
    僅僅列出指定網絡上的每臺主機, 不發送任何報文到目標主機
  2. -P0參數:默認主機存活,在掃描之前不進行ping測試(nmap默認會先進行ping探測主機是否存活,當存活時才進行掃描,有時防火牆或者主機禁止ping探測所以會導致掃描結果有誤)
  3. -sP:ping掃描,與普通的ping相同
  4. nmap -sn (具體)ip:不進行端口掃描,返回主機的mac、是否開啓信息,比-sP多了mac信息顯示
    實例

三、端口說明

  1. -F 快速掃描常見的端口
  2. -p指定要掃描的端口可以給定單個端口以逗號隔開,或給定範圍nmap 192.168.154.128 -p 80,443掃描目標ip的80和443端口nmap 192.168.154.128 -p 50-500掃描目標的50到500這個範圍內的端口
  3. -r默認情況下,nmap會以隨機順序來掃描端口,常見的端口會排在前面,通過此參數可以按照順序來進行掃描

四、端口掃描方案:

  1. nmap -sT 目標
    TCP connect()掃描:
    特點:準確性高,對操作者無權限要求,但易被防火牆和DOS防入侵系統發現
    原理:TCP三次握手連接,①客戶端發送SYN到服務器②服務器發送SYN/ACK到客戶端③客戶端發送ACK
  2. nmap -sS 目標
    TCP SYN掃描(默認):
    特點:不建立TCP連接,掃描速度快,不被防火牆和日誌記錄,一般不會在目標主機留下痕跡。但需要root權限。root權限是linux的最高權限對應windows的管理員權限。
    原理:它發送一個SYN報文,然後等待響應。若返回SYN/ACK則表示開放,發送RST表示關閉,ICMP不可到達錯誤或數次重發未響應則被標記爲過濾
  3. nmap -sU 目標
    原理:發送空的(沒有數據)UDP報頭到每個目標端口,然後檢測ICMP不可達的報文,若檢測到此報文說明未開放此端口,若未檢測此條響應則表示此端口開放
    可以和TCP掃描如 SYN掃描 (-sS)結合使用來同時檢查兩種協議
  4. -sA
    用於探測目標是否使用了包過濾器或防火牆
  5. -sI <zombie host[:probeport]> (Idlescan)
    沒有報文從真實IP地址發送到目標,該掃描類型可以建立機器間的基於IP的信任關係。 端口列表從zombie 主機的角度。顯示開放的端口。如果由於IPID改變希望探測zombie上的特定端口, 可以在zombie 主機後加上一個冒號和端口號。 否則Nmap會使用默認端口(80)。
  6. -sO
    探測對方,TCP/IP協議簇中有哪些協議,類型號

TCP掃描與UDP掃描的區別:
TCP是通過檢測SYN/ACK或者RST來判斷是否開放了端口 可靠但低效
UDP是通過ICMP不可到達的響應來判斷 不可靠但高效

繞過防火牆

  1. -f (報文分段)

  2. -D <decoy1 [,decoy2][,ME],…> (使用誘餌隱蔽掃描)

  3. -S <IP_Address> (源地址哄騙)

    -e 接口
    在這裏插入圖片描述

  4. –source-port ; -g (源端口哄騙)
    在這裏插入圖片描述

五、系統及服務版本掃描:

  1. nmap -O 目標
    掃描指定ip的系統信息
    在這裏插入圖片描述
  2. nmap -sV 目標
    所提供服務的版本信息
    在這裏插入圖片描述
  3. nmap -A 目標
    同時啓用操作系統檢測和版本檢測
    在這裏插入圖片描述

六、導出掃描結果

  1. -oN 文件保存路徑以txt文本格式導出
    如:nmap -sS 192.168.154.128 -oN D:\a.txt
  2. -oX 文件保存路徑以xml文件導出
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章