Nmap是專業人士廣泛使用的一款功能全面的端口掃描工具,它已經是滲透人員必備的工具。
主要功能
- 端口掃描
- 主機探測
- 服務/版本檢測
- 操作系統檢測
- 網絡路由跟蹤
- Nmap腳本引擎
基本用法掃描端口號
終端輸入nmap 192.168.52.133(目標IP)
顯示如下
root@kali:~# nmap 192.168.52.136
Starting Nmap 7.80 ( https://nmap.org ) at 2019-12-04 15:24 CST
Nmap scan report for 192.168.52.136
Host is up (0.0022s latency).
Not shown: 977 closed ports
PORT STATE SERVICE
21/tcp open ftp
22/tcp open ssh
23/tcp open telnet
25/tcp open smtp
53/tcp open domain
80/tcp open http
111/tcp open rpcbind
139/tcp open netbios-ssn
445/tcp open microsoft-ds
512/tcp open exec
513/tcp open login
514/tcp open shell
1099/tcp open rmiregistry
1524/tcp open ingreslock
2049/tcp open nfs
2121/tcp open ccproxy-ftp
3306/tcp open mysql
5432/tcp open postgresql
5900/tcp open vnc
6000/tcp open X11
6667/tcp open irc
8009/tcp open ajp13
8180/tcp open unknown
MAC Address: 00:0C:29:E5:38:A2 (VMware)
Nmap done: 1 IP address (1 host up) scanned in 13.12 seconds
上述操作爲掃描IP:192.168.52.136的端口 並返回了開放的端口號及其功能
Nmap可以識別6種端口狀態
- 開放 :端口響應了我們發送的請求數據包
- 關閉 :可以訪問相關端口 但該端口上沒有應用程序
- 過濾 :對方包過濾器將我們發送的探測包過濾掉了
- 未過濾 :可以訪問到指定端口,但是不能確定其處於開放狀態
- 打開或過濾 :介於1,3之間
- 關閉或過濾 :介於2,3之間
掃描指定目標
我們使用tcpdump程序監控Nmap發送的數據包
打開一個終端輸入tcpdump -nnX tcp and host 192.168.52.135
輸入的IP爲運行Nmap程序的主機IP
新建一個終端輸入nmap 192.168.52.0/24
左邊爲監控到的數據包 右邊爲掃描到的數據
TCP掃描選項
上述選項可在掃描時添加 右邊爲在命令裏添加的參數 根據需求添加
UDP掃描選項
-sU
由於UDP掃描最大的問題是性能問題 解決方法有
- 併發掃描
- 優先掃描常用端口
- 防火牆後面掃描
- 啓用–host-timeout選項跳過相應慢的主機
目標端口選項
nmap -sU 192.168.52.136 -p 53,161
返回以下信息
Starting Nmap 7.80 ( https://nmap.org ) at 2019-12-04 15:56 CST
Nmap scan report for 192.168.52.136
Host is up (0.00039s latency).
PORT STATE SERVICE
53/udp open domain
161/udp closed snmp
MAC Address: 00:0C:29:E5:38:A2 (VMware)
Nmap done: 1 IP address (1 host up) scanned in 13.05 seconds
輸出選項
使用-oX選項可以將返回的數據用XML文件的方式顯示出來
由於XML不直觀 經常將其轉換爲HTML文件
xsltproc 文件名.xml -o 文件名.html
強力檢測選項 -A
強力檢測下會進行 服務版本識別 ,操作系統識別,腳本掃描,traceroute。等功能。
Nmap基本使用就如此 有更詳細的使用請另外查詢資料。後續我會補充更多的功能。
本人蔘考kali linux一書有錯誤請指正謝謝