HACK80

我们很年轻,但我们有信念、有梦想!

我们坚信只有今天付出了,才有机会看到明天的太阳!
现在!加入我们,给你一个气氛优秀的技术圈子

作者: @w=无名
查看: 391|回复: 0

more +随机图赏Gallery

2017年中旬WEB渗透系列课程-26Mysql下UDF提权2017年中旬WEB渗透系列课程-26Mysql下UDF提权
2017年中旬WEB渗透系列课程-25基于php参数开关的提权2017年中旬WEB渗透系列课程-25基于php参数开关的提权
2017年中旬WEB渗透系列课程-24提权分类2017年中旬WEB渗透系列课程-24提权分类
2017年中旬WEB渗透系列课程-23提权认识2017年中旬WEB渗透系列课程-23提权认识
2017年中旬WEB渗透系列课程-22CMS相关2017年中旬WEB渗透系列课程-22CMS相关
2017年中旬WEB渗透系列课程-21webshell免杀相关问题2017年中旬WEB渗透系列课程-21webshell免杀相关问题
2017年中旬WEB渗透系列课程-20关于指令执行2017年中旬WEB渗透系列课程-20关于指令执行
2017年中旬WEB渗透系列课程-19文件包含与目录遍历2017年中旬WEB渗透系列课程-19文件包含与目录遍历
2017年中旬WEB渗透系列课程-18上传绕过方法演示2017年中旬WEB渗透系列课程-18上传绕过方法演示
2017年中旬WEB渗透系列课程-17了解上传检测方式2017年中旬WEB渗透系列课程-17了解上传检测方式

Nmap使用小结

[复制链接]
@w=无名 发表于 2017-7-28 20:52:27 | 显示全部楼层 |阅读模式
查看: 391|回复: 0
本帖最后由 @w=无名 于 2017-7-28 21:45 编辑

NMap,也就是Network Mapper,最早是Linux下的网络扫描和嗅探工具包。
nmap是一个网络连接端扫描软件,用来扫描网上电脑开放的网络连接端。确定哪些服务运行在哪些连接端,并且推断计算机运行哪个操作系统(这是亦称 fingerprinting)。它是网络管理员必用的软件之一,以及用以评估网络系统安全。
正如大多数被用于网络安全的工具,nmap 也是不少黑客及骇客(又称脚本小子)爱用的工具 。系统管理员可以利用nmap来探测工作环境中未经批准使用的服务器,但是黑客会利用nmap来搜集目标电脑的网络设定,从而计划攻击的方法。
Nmap 常被跟评估系统漏洞软件Nessus 混为一谈。Nmap 以隐秘的手法,避开闯入检测系统的监视,并尽可能不影响目标系统的日常操作
今天我们就来讲讲Nmap的基本参数


目标说明
-iL  从主机地址列表文件中导入扫描地址
(从文本导入扫描地址1)
-iR  随机选择目标进行扫描(num hosts表示数目,设置为0则无休止扫描)
--exclude  排除某个主机地址
--excludefile  排除主机地址列表文件中的地址


主机发现
-sL            列表扫描,仅将指定的目标ip列举出来,不进行主机发现
-sn            和-sP一样,只利用ping扫描进行主机发现,不扫描目标主机端口
-Pn            将所有指定的主机视为已开启状态,跳高主机发现过程
-PS            TCP SYN ping 发送一个设置了SYN标志位的空TCP报文,默认端口设置为80,也可指定端口
-PA            TCP ACK ping,发送一个设置了ACK标志位的TCP报文,默认端口设置为80,也可指定端口
-PU            UDP ping,发送一个空的UDP报文到指定端口,可穿透过滤TCP的防火墙
-P0            使用IP协议ping
-PR            使用ARP协议ping
-n             不用解析域名,加速扫描,
-R             为目标ip做反向域名解析,扫描较慢一些
-dns-servers   自定义域名解析服务器地址
-traceroute    目标主机路由追踪


端口扫描
-sS             TCP SYN扫描,半开放扫描,速度快隐蔽性好(不完成tcp链接),能够明确区分端口状态
-sT             TCP连接扫描,容易产生记录,效率低(不推荐)
-sA             TCP ACK扫描,只设置ACK标志位,区别被过滤与未被过滤
-sU             UDP服务扫描,例如DNS/DUCP等,效率低
-sN;sF;sX       TCP Null,Fin,Xmas扫描,从RFC挖掘的微妙方法来区分开放和关闭的端口
-sL             利用僵尸主机(肉鸡)上已知ip分段id序列生成算法来检测目标上开放端口的信息,极其隐蔽
-sO             ip协议扫描,可以确定目标主机支持哪些ip协议,例如TCP/ICMP等


端口说明和扫描顺序
-p              指定扫描的端口,可以是单个端口,也可以是端口范围,可以指定UDP或TCP协议扫描特定的端口。例如nmap -p 3389 127.0.0.1
-p<name>        指定扫描的协议,例如-p http 即可扫描HTTP协议的端口状态
--exclude-ports 排除指定端口不扫描
-F              快速模式,仅扫描100个常用端口


服务与版本探测(准确性一般)
-sV             进行服务版本探测
--version-intensity<强度>
                设置版本扫描强度,范围为0-9,默认是7,强度越高,时间越长,识别结果越可信


脚本扫描
nmap的脚本可以随意添加,用来扩展nmap的功能,nmap语言为Lua
-sC             使用默认类别的脚本进行扫描
--script=<脚本名称>
                使用某个或者某类脚本进行扫描,支持通配符描述
文低附送我收集的script脚本的说明哦


操作系统探测
-O              启用操作系统探测
-A              同时启用操作系统探测和服务版本探测
--osscan-limit  针对指定的目标进行系统探测
--osscan-guess  当nmap无法确定所检测的操作系统时,会尽可能的提供最相近的匹配


防火墙/IPS规避和欺骗
-f(报文分段);--mtu(使用指定的MTU)
                将TCP头分段在几个包中,使得包过滤器IDS以及其他目标主机的工具的检测更加困难
-D <decoy1 [,decoy2] [,ME].....>
                隐蔽扫描;使用逗号分隔每个诱饵主机,
用自己的ip作为诱饵使用ME选项,如在第6位或者更后的位置使用ME选项,一些检测器就不报告真实ip,
如果不使用ME,真实ip将随机放置
-S <IP_address> 伪造发送数据包的原ip地址
-source-poet<portnumber> 或者 -g <portnumber>  伪造发包的端口


输出选项
-oN             标准输出
-oX             xml输出写入指定的文件
-oS             脚本小子输出,类似于交互工具输出
-oG             grep输出
-oA             输出至所有格式
-v              提高输出信息的详细度
-resume <参数>  继续中断的扫描


nmap输出端口状态
open            开放的
closed          关闭的
filterd         被过滤的
unfiltered      未被过滤 可访问单不确定开放情况
open|filtered   开放或者被过滤 无法群的端口是开放还是被过滤的
closed|filtered 关闭或者被过滤 无法确定端口是关闭还是被过滤的

(说个悄悄话,如果嫌nmap对服务或者系统的版本探测不准确,可以用Amap哦)
下面给大家开个头,让你们看看常用的一些扫描的参数
常用扫描
1.扫描单一主机
nmap 127.0.0.1
nmap baidu.com
默认扫描1-10000范围内的开放端口
2.扫描整个内网
nmap 127.0.0.1/24
3.扫描多个目标
nmap 127.0.0.1 192.168.0.0.1 www.baidu.com(目标用空格隔开)
4.扫描一个ip段内的目标
nmap 127.0.0.1-255
5.导入IP列表进行扫描
nmap -iL (把存放ip的文本拖进来/ip的绝对路径)
6.列举目标地址。但不进行扫描
nmap -sL 127.0.0.1/24(列举ip段内所有存活的ip)
7.排除某ip进行扫描
nmap 127.0.0.1/24 -exclude 127.0.0.2
nmap 127.0.0.1/24 -exclude file 排除的ip的文本的绝对路径
8.扫描特定主机的特定端口
nmap -p80,21,8282,3389,445 127.0.0.1
nmap -p22-8080 127.0.0.1 (参数后面跟端口,没有空格)
9.简单扫描,详细输出返回结果
nmap -vv 127.0.0.1
10.简单扫描并进行路由跟踪(显示网络所走的路线,找服务器真实ip)
nmap -traceroute www.baidu.com
11.ping扫描,不扫描端口(linux需要root权限)
nmap -sP 127.0.0.1
nmap -sn 127.0.0.1
12.探测操作系统类型
nmap -O 127.0.0.1
13.nmap万能开关
nmap -A 127.0.0.1(-A包含1-10000端口的ping扫描,操作系统扫描,脚本扫描,路由跟踪,服务探测)
14.混合命令扫描
例如:nmap -vv -p1-1000 -O 127.0.0.1/24 -exclude 127.0.0.5
15.半开放扫描TCP SYN端口扫描
nmap -sS 127.0.0.1
16.扫描UDP服务的断口
nmap -sU 127.0.0.1
17.TCP 连接扫描端口
nmap -sT 127.0.0.1
18.由于IDS/IPS防护系统的存在,防火墙肯会阻止掉SYN数据包,此时可发送设置了FIN标准的数据包,
不需要完成tcp的握手规定,不会再目标产生日志
nmap -sF baidu.com
19.服务版本探测
nmap -sV 127.0.0.1
就这19个把
剩下的你们自己探索吧





另外给大家一篇freebuf的大佬的一篇关于Nmap的文章
猛戳我

这是我给新手的一篇入门级别的文章,有哪里出错欢迎纠正,也欢迎来下面评论区补充

HACK80原创,转载请说明出处









本帖子中包含更多资源

正式会员需要 登录 才可以下载或查看,没有帐号?立即注册

x
正式会员需要登录后才可以回帖 登录 | 立即注册

本版积分规则

QQ|手机版|小黑屋|HACK80 ( 沪ICP备15007512号 )

GMT+8, 2017-10-19 20:43 , Processed in 0.070396 second(s), 28 queries .

Powered by Discuz! X3.2 © 2001-2013 Comsenz Inc.