Nmap基本使用

nmap -h:帮助命令

常见端口

21:ftp
22:ssh
23:telnet
80:http
443:https
1433:SQL Server
1521:oracle
3389:远程桌面
3306:MySQL

一、基本扫描语法

  1. 扫描ipv6地址,加参数-6 且扫描主机与目标主机均支持ipv6

  2. 扫描多个主机,用空格分隔,如nmap 192.168.154.129 192.168.154.128或者将目标用逗号隔开,如:nmap 192.168.154.128,129

  3. 扫描某个文件中规定的主机,文件中的ip需要通过空格,回车符,tab进行分隔
    nmap -iL 文件名

  4. 扫描一个网段排除某几个主机,排除的***用逗号分隔***,或者***用-来指示排除的部分***
    nmap 192.168.154.1-150 --exclude 192.168.154.1,192.168.154.2扫描192.168.154.0/24中1到150的主机,但排除192.168.154.1和192.168.154.2nmap 192.168.154.0-150 --exclude 192.168.154.1-10扫描192.168.154.0/24的0-150的主机,但排除192.168.154.1-10

  5. 扫描排除某个文件中说明的主机,文件中的主机间用空格或tab或回车换行进行分隔
    nmap 目标 --excludefile <excludefile>

  6. 随机生成ip进行扫描nmap -iR 随即生成的主机数

二、主机发现

  1. -sL参数:扫描网段内主机列表nmap -sL 网段
    仅仅列出指定网络上的每台主机, 不发送任何报文到目标主机
  2. -P0参数:默认主机存活,在扫描之前不进行ping测试(nmap默认会先进行ping探测主机是否存活,当存活时才进行扫描,有时防火墙或者主机禁止ping探测所以会导致扫描结果有误)
  3. -sP:ping扫描,与普通的ping相同
  4. nmap -sn (具体)ip:不进行端口扫描,返回主机的mac、是否开启信息,比-sP多了mac信息显示
    实例

三、端口说明

  1. -F 快速扫描常见的端口
  2. -p指定要扫描的端口可以给定单个端口以逗号隔开,或给定范围nmap 192.168.154.128 -p 80,443扫描目标ip的80和443端口nmap 192.168.154.128 -p 50-500扫描目标的50到500这个范围内的端口
  3. -r默认情况下,nmap会以随机顺序来扫描端口,常见的端口会排在前面,通过此参数可以按照顺序来进行扫描

四、端口扫描方案:

  1. nmap -sT 目标
    TCP connect()扫描:
    特点:准确性高,对操作者无权限要求,但易被防火墙和DOS防入侵系统发现
    原理:TCP三次握手连接,①客户端发送SYN到服务器②服务器发送SYN/ACK到客户端③客户端发送ACK
  2. nmap -sS 目标
    TCP SYN扫描(默认):
    特点:不建立TCP连接,扫描速度快,不被防火墙和日志记录,一般不会在目标主机留下痕迹。但需要root权限。root权限是linux的最高权限对应windows的管理员权限。
    原理:它发送一个SYN报文,然后等待响应。若返回SYN/ACK则表示开放,发送RST表示关闭,ICMP不可到达错误或数次重发未响应则被标记为过滤
  3. nmap -sU 目标
    原理:发送空的(没有数据)UDP报头到每个目标端口,然后检测ICMP不可达的报文,若检测到此报文说明未开放此端口,若未检测此条响应则表示此端口开放
    可以和TCP扫描如 SYN扫描 (-sS)结合使用来同时检查两种协议
  4. -sA
    用于探测目标是否使用了包过滤器或防火墙
  5. -sI <zombie host[:probeport]> (Idlescan)
    没有报文从真实IP地址发送到目标,该扫描类型可以建立机器间的基于IP的信任关系。 端口列表从zombie 主机的角度。显示开放的端口。如果由于IPID改变希望探测zombie上的特定端口, 可以在zombie 主机后加上一个冒号和端口号。 否则Nmap会使用默认端口(80)。
  6. -sO
    探测对方,TCP/IP协议簇中有哪些协议,类型号

TCP扫描与UDP扫描的区别:
TCP是通过检测SYN/ACK或者RST来判断是否开放了端口 可靠但低效
UDP是通过ICMP不可到达的响应来判断 不可靠但高效

绕过防火墙

  1. -f (报文分段)

  2. -D <decoy1 [,decoy2][,ME],…> (使用诱饵隐蔽扫描)

  3. -S <IP_Address> (源地址哄骗)

    -e 接口
    在这里插入图片描述

  4. –source-port ; -g (源端口哄骗)
    在这里插入图片描述

五、系统及服务版本扫描:

  1. nmap -O 目标
    扫描指定ip的系统信息
    在这里插入图片描述
  2. nmap -sV 目标
    所提供服务的版本信息
    在这里插入图片描述
  3. nmap -A 目标
    同时启用操作系统检测和版本检测
    在这里插入图片描述

六、导出扫描结果

  1. -oN 文件保存路径以txt文本格式导出
    如:nmap -sS 192.168.154.128 -oN D:\a.txt
  2. -oX 文件保存路径以xml文件导出
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章