Nmap:
Nmap是一個網絡連接端掃描軟件,用來掃描網上電腦開放的網絡連接端。確定哪些服務運行在哪些連接端,並且推斷計算機運行哪個操作系統。它是網絡管理員必用的軟件之一,以及用以評估網絡系統安全。
正如大多數被用於網絡安全的工具,nmap也是不少***及駭客(又稱腳本小子)愛用的工具。系統管理員可以利用nmap來探測工作環境中未經批准使用的服務器,但是***會利用nmap來蒐集目標電腦的網絡設定,從而計劃***的方法。儘管非技術性高管人員偶爾會抱怨在端口掃描企業,但nmap本身是完全合法的,就像是敲附近每個人的家門來查看是否有人在家。
Nmap的功能:
1.探測一組主機是否在線
2.掃描主機端口,嗅探所提供的網絡服務
3.推斷其主機所用的操作系統
4.簡單的漏洞掃描及防火牆規避
Nmap常用命令:
最常用的命令:
1.探測主機:-sn 192.168.0.1-100#表示使用SYN半開放掃描192.168.0.1-192.168.0.100之間哪些主機在線。
2.探測端口:-sS#表示使用SYN半開放方式,掃描TCP端口-sU#表示掃描開放了UDP端口的設備
3.版本偵測:-sV#指定讓Nmap進行探測主機服務號版本
4.OS偵測:-O#探測目標主機操作系統類型
端口的狀態提示:
open:端口是開放的。
closed:端口是關閉的。
filtered:端口被防火牆IDS/IPS屏蔽,無法確定其狀態。
unfiltered:端口沒有被屏蔽,但是否開放需要進一步確定。
open|filtered:端口是開放的或被屏蔽。
closed|filtered:端口是關閉的或被屏蔽。
其他常見Nmap掃描:
-sP主機IP地址#通過ping的方式探測主機存活數
-PD主機IP地址#跳過ping的方式探測,加快掃描速度
-sL主機IP地址#僅列出指定網段上的每臺主機,不發送任何報文給到目標主機
-PS22,80,443主機IP地址#用SYN方式,探測目標主機開放的端口,可以用“,”分隔端口列表
-PU主機IP地址#用UDP方式,探測目標主機開放的端口,可以用“,”分隔端口列表
-sT主機IP地址#掃描開放了TCP端口的設備
-sO主機IP地址#探測目標主機支持哪些IP協議
-iL文件名#從一個文件導入IP地址,並進行掃描。#cat文件名(查看文件包含哪些IP)
localhost主機IP地址#查看主機當前開放的端口
-p 1024-65535 localhost主機IP地址#查看主機端口(1024-65535)中開放的端口
-PS主機IP地址#探測目標主機開放的端口
-PS22,80,3306主機IP地址#探測所列出的目標主機端口
-A主機IP地址#探測目標主機操作系統類型
Namp命令行大全:
Namp主機發現:
-sP#Ping掃描
-P0#無Ping掃描
-PS#TCP SYN Ping掃描
-PA#TCP ACK Ping掃描
-PU#UDPPing掃描
-PE;-PP;-PM#ICMP Ping Types掃描
-PR#ARP Ping掃描
-n#禁止DNS反向解析
-R#反向解析域名
--system-dns#使用系統域名解析器
-sL#掃描列表
-6#掃描IPv6地址
--traceroute#路由跟蹤
-PY#SCTP INIT Ping掃描
Namp端口發現:
-T#時序選項
-p#端口掃描順序
-sS#TCP SYN掃描
-ST#TCP連接掃描
-sU#UDP掃描
-SN;-SF;-sX#隱蔽掃描
-SA#TCPACK掃描
-sW#TCP窗口掃描
-sM#TCPMaimon掃描
--scanflags#自定義TCP掃描
-sI#空閒掃描
-sO#IP協議掃描
-b#FTPBounce掃描
Namp操作系統探測:
-sV#版本探測
--allports#全端口版本探測
--version-intensity#設置掃描強度
--version-light#輕量級掃描
--version-all#重量級掃描
--version-trace#獲取詳細版本信息
-sR#RPC掃描
-O#啓用操作系統探測
--osscan-limit#對指定的目標進行操作系統檢測
--oscan-guess;--fuzzy#推測系統識別
Namp信息收集:
--script ip-geolocation-*#IP信息蒐集
whois#WHOIS查詢
http-email-harvest#蒐集E-mail信息
hostmap-ip2hosts#IP反查
dns-brute#DNS信息蒐集
membase-http-info#檢索系統信息
smb-security-mode.nse#後臺打印機服務漏洞
smb-check-vulns.nse#系統漏洞掃描
http-stored-xss.nse#掃描Web漏洞
snmp-win32-services#通過Snmp列舉indows服務賬戶
dns-brute#枚舉DNS服務器的主機名
http-headers/http-sitemap-generator#HTTP信息蒐集
ssl-enum-ciphers#枚舉SSL密鑰
ssh-hostkey#SSH服務密鑰信息探測
Namp防火牆繞過:
-f#報文分段
--mtu#指定偏移大小
-D#IP欺騙
-sl#源地址欺騙
--source-port#源端口欺騙
--data-length#指定發包長度
--randomize-hosts#目標主機隨機排序
--spoof-mac#MAC地址欺騙
Namp伺機而動:
--min-hostgroup#調整並行掃描組的大小
--min-parallelism#調整探測報文的並行度
--max-parallelism
--min-rtt-timeout#調整探測報文超時
--max-rt-timeout
--initial-rtt-timeout
--host-timeout#放棄低速目標主機
--scan-delay#調整探測報文的時間間隔
--max-scan-delay
Namp保存:
-oN#標準保存
-oX#XML保存
-oS#133t保存
-oG#Grep保存
-oA#保存到所有格式
--append-output#補充保存文件
-oX#轉換XML保存
-oX#忽略XML聲明的XSL樣式表
Namp技巧:
--send-eth#發送以太網數據包
--send-ip#網絡層發送
--privileged#假定擁有所有權
--interactive#在交互模式中啓動
-V#查看Nmap版本號
-d#設置調試級別
--packet-trace#跟蹤發送接受的報文
--iflist#列舉接口和路由
-e#指定網絡接口
-oG#繼續中斷掃描
firewalk#探測防火牆
vmauthd-brute#VWare認證破解