網絡安全工具Nmap的常用命令有哪些?

Nmap:

Nmap是一個網絡連接端掃描軟件,用來掃描網上電腦開放的網絡連接端。確定哪些服務運行在哪些連接端,並且推斷計算機運行哪個操作系統。它是網絡管理員必用的軟件之一,以及用以評估網絡系統安全。

正如大多數被用於網絡安全的工具,nmap也是不少***及駭客(又稱腳本小子)愛用的工具。系統管理員可以利用nmap來探測工作環境中未經批准使用的服務器,但是***會利用nmap來蒐集目標電腦的網絡設定,從而計劃***的方法。儘管非技術性高管人員偶爾會抱怨在端口掃描企業,但nmap本身是完全合法的,就像是敲附近每個人的家門來查看是否有人在家。

Nmap的功能:

1.探測一組主機是否在線

2.掃描主機端口,嗅探所提供的網絡服務

3.推斷其主機所用的操作系統

4.簡單的漏洞掃描及防火牆規避

Nmap常用命令:

最常用的命令:

1.探測主機:-sn 192.168.0.1-100#表示使用SYN半開放掃描192.168.0.1-192.168.0.100之間哪些主機在線。

2.探測端口:-sS#表示使用SYN半開放方式,掃描TCP端口-sU#表示掃描開放了UDP端口的設備

3.版本偵測:-sV#指定讓Nmap進行探測主機服務號版本

4.OS偵測:-O#探測目標主機操作系統類型

端口的狀態提示:

open:端口是開放的。

closed:端口是關閉的。

filtered:端口被防火牆IDS/IPS屏蔽,無法確定其狀態。

unfiltered:端口沒有被屏蔽,但是否開放需要進一步確定。

open|filtered:端口是開放的或被屏蔽。

closed|filtered:端口是關閉的或被屏蔽。

其他常見Nmap掃描:

-sP主機IP地址#通過ping的方式探測主機存活數

-PD主機IP地址#跳過ping的方式探測,加快掃描速度

-sL主機IP地址#僅列出指定網段上的每臺主機,不發送任何報文給到目標主機

-PS22,80,443主機IP地址#用SYN方式,探測目標主機開放的端口,可以用“,”分隔端口列表

-PU主機IP地址#用UDP方式,探測目標主機開放的端口,可以用“,”分隔端口列表

-sT主機IP地址#掃描開放了TCP端口的設備

-sO主機IP地址#探測目標主機支持哪些IP協議

-iL文件名#從一個文件導入IP地址,並進行掃描。#cat文件名(查看文件包含哪些IP)

localhost主機IP地址#查看主機當前開放的端口

-p 1024-65535 localhost主機IP地址#查看主機端口(1024-65535)中開放的端口

-PS主機IP地址#探測目標主機開放的端口

-PS22,80,3306主機IP地址#探測所列出的目標主機端口

-A主機IP地址#探測目標主機操作系統類型

Namp命令行大全:

Namp主機發現:

-sP#Ping掃描

-P0#無Ping掃描

-PS#TCP SYN Ping掃描

-PA#TCP ACK Ping掃描

-PU#UDPPing掃描

-PE;-PP;-PM#ICMP Ping Types掃描

-PR#ARP Ping掃描

-n#禁止DNS反向解析

-R#反向解析域名

--system-dns#使用系統域名解析器

-sL#掃描列表

-6#掃描IPv6地址

--traceroute#路由跟蹤

-PY#SCTP INIT Ping掃描

Namp端口發現:

-T#時序選項

-p#端口掃描順序

-sS#TCP SYN掃描

-ST#TCP連接掃描

-sU#UDP掃描

-SN;-SF;-sX#隱蔽掃描

-SA#TCPACK掃描

-sW#TCP窗口掃描

-sM#TCPMaimon掃描

--scanflags#自定義TCP掃描

-sI#空閒掃描

-sO#IP協議掃描

-b#FTPBounce掃描

Namp操作系統探測:

-sV#版本探測

--allports#全端口版本探測

--version-intensity#設置掃描強度

--version-light#輕量級掃描

--version-all#重量級掃描

--version-trace#獲取詳細版本信息

-sR#RPC掃描

-O#啓用操作系統探測

--osscan-limit#對指定的目標進行操作系統檢測

--oscan-guess;--fuzzy#推測系統識別

Namp信息收集:

--script ip-geolocation-*#IP信息蒐集

whois#WHOIS查詢

http-email-harvest#蒐集E-mail信息

hostmap-ip2hosts#IP反查

dns-brute#DNS信息蒐集

membase-http-info#檢索系統信息

smb-security-mode.nse#後臺打印機服務漏洞

smb-check-vulns.nse#系統漏洞掃描

http-stored-xss.nse#掃描Web漏洞

snmp-win32-services#通過Snmp列舉indows服務賬戶

dns-brute#枚舉DNS服務器的主機名

http-headers/http-sitemap-generator#HTTP信息蒐集

ssl-enum-ciphers#枚舉SSL密鑰

ssh-hostkey#SSH服務密鑰信息探測

Namp防火牆繞過:

-f#報文分段

--mtu#指定偏移大小

-D#IP欺騙

-sl#源地址欺騙

--source-port#源端口欺騙

--data-length#指定發包長度

--randomize-hosts#目標主機隨機排序

--spoof-mac#MAC地址欺騙

Namp伺機而動:

--min-hostgroup#調整並行掃描組的大小

--min-parallelism#調整探測報文的並行度

--max-parallelism

--min-rtt-timeout#調整探測報文超時

--max-rt-timeout

--initial-rtt-timeout

--host-timeout#放棄低速目標主機

--scan-delay#調整探測報文的時間間隔

--max-scan-delay

Namp保存:

-oN#標準保存

-oX#XML保存

-oS#133t保存

-oG#Grep保存

-oA#保存到所有格式

--append-output#補充保存文件

-oX#轉換XML保存

-oX#忽略XML聲明的XSL樣式表

Namp技巧:

--send-eth#發送以太網數據包

--send-ip#網絡層發送

--privileged#假定擁有所有權

--interactive#在交互模式中啓動

-V#查看Nmap版本號

-d#設置調試級別

--packet-trace#跟蹤發送接受的報文

--iflist#列舉接口和路由

-e#指定網絡接口

-oG#繼續中斷掃描

firewalk#探測防火牆

vmauthd-brute#VWare認證破解
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章