HACK80 首页  立即注册  登录
现在注册
已注册用户请  登录
HACK80    工具资源

Nmap使用小结

  •   @w=无名 ·2017-7-28 20:52:27·741 次点击 ·阅读模式     

    马上注册,加入HACK80!与我们一起交流。

    您需要 登录 才可以下载或查看,没有帐号?立即注册

    x
    本帖最后由 @w=无名 于 2017-7-28 21:45 编辑

    NMap,也就是Network Mapper,最早是Linux下的网络扫描和嗅探工具包。
    nmap是一个网络连接端扫描软件,用来扫描网上电脑开放的网络连接端。确定哪些服务运行在哪些连接端,并且推断计算机运行哪个操作系统(这是亦称 fingerprinting)。它是网络管理员必用的软件之一,以及用以评估网络系统安全。
    正如大多数被用于网络安全的工具,nmap 也是不少黑客及骇客(又称脚本小子)爱用的工具 。系统管理员可以利用nmap来探测工作环境中未经批准使用的服务器,但是黑客会利用nmap来搜集目标电脑的网络设定,从而计划攻击的方法。
    Nmap 常被跟评估系统漏洞软件Nessus 混为一谈。Nmap 以隐秘的手法,避开闯入检测系统的监视,并尽可能不影响目标系统的日常操作
    今天我们就来讲讲Nmap的基本参数


    目标说明
    -iL  从主机地址列表文件中导入扫描地址
    (从文本导入扫描地址1)
    -iR  随机选择目标进行扫描(num hosts表示数目,设置为0则无休止扫描)
    --exclude  排除某个主机地址
    --excludefile  排除主机地址列表文件中的地址


    主机发现
    -sL            列表扫描,仅将指定的目标ip列举出来,不进行主机发现
    -sn            和-sP一样,只利用ping扫描进行主机发现,不扫描目标主机端口
    -Pn            将所有指定的主机视为已开启状态,跳高主机发现过程
    -PS            TCP SYN ping 发送一个设置了SYN标志位的空TCP报文,默认端口设置为80,也可指定端口
    -PA            TCP ACK ping,发送一个设置了ACK标志位的TCP报文,默认端口设置为80,也可指定端口
    -PU            UDP ping,发送一个空的UDP报文到指定端口,可穿透过滤TCP的防火墙
    -P0            使用IP协议ping
    -PR            使用ARP协议ping
    -n             不用解析域名,加速扫描,
    -R             为目标ip做反向域名解析,扫描较慢一些
    -dns-servers   自定义域名解析服务器地址
    -traceroute    目标主机路由追踪


    端口扫描
    -sS             TCP SYN扫描,半开放扫描,速度快隐蔽性好(不完成tcp链接),能够明确区分端口状态
    -sT             TCP连接扫描,容易产生记录,效率低(不推荐)
    -sA             TCP ACK扫描,只设置ACK标志位,区别被过滤与未被过滤
    -sU             UDP服务扫描,例如DNS/DUCP等,效率低
    -sN;sF;sX       TCP Null,Fin,Xmas扫描,从RFC挖掘的微妙方法来区分开放和关闭的端口
    -sL             利用僵尸主机(肉鸡)上已知ip分段id序列生成算法来检测目标上开放端口的信息,极其隐蔽
    -sO             ip协议扫描,可以确定目标主机支持哪些ip协议,例如TCP/ICMP等


    端口说明和扫描顺序
    -p              指定扫描的端口,可以是单个端口,也可以是端口范围,可以指定UDP或TCP协议扫描特定的端口。例如nmap -p 3389 127.0.0.1
    -p<name>        指定扫描的协议,例如-p http 即可扫描HTTP协议的端口状态
    --exclude-ports 排除指定端口不扫描
    -F              快速模式,仅扫描100个常用端口


    服务与版本探测(准确性一般)
    -sV             进行服务版本探测
    --version-intensity<强度>
                    设置版本扫描强度,范围为0-9,默认是7,强度越高,时间越长,识别结果越可信


    脚本扫描
    nmap的脚本可以随意添加,用来扩展nmap的功能,nmap语言为Lua
    -sC             使用默认类别的脚本进行扫描
    --script=<脚本名称>
                    使用某个或者某类脚本进行扫描,支持通配符描述
    文低附送我收集的script脚本的说明哦


    操作系统探测
    -O              启用操作系统探测
    -A              同时启用操作系统探测和服务版本探测
    --osscan-limit  针对指定的目标进行系统探测
    --osscan-guess  当nmap无法确定所检测的操作系统时,会尽可能的提供最相近的匹配


    防火墙/IPS规避和欺骗
    -f(报文分段);--mtu(使用指定的MTU)
                    将TCP头分段在几个包中,使得包过滤器IDS以及其他目标主机的工具的检测更加困难
    -D <decoy1 [,decoy2] [,ME].....>
                    隐蔽扫描;使用逗号分隔每个诱饵主机,
    用自己的ip作为诱饵使用ME选项,如在第6位或者更后的位置使用ME选项,一些检测器就不报告真实ip,
    如果不使用ME,真实ip将随机放置
    -S <IP_address> 伪造发送数据包的原ip地址
    -source-poet<portnumber> 或者 -g <portnumber>  伪造发包的端口


    输出选项
    -oN             标准输出
    -oX             xml输出写入指定的文件
    -oS             脚本小子输出,类似于交互工具输出
    -oG             grep输出
    -oA             输出至所有格式
    -v              提高输出信息的详细度
    -resume <参数>  继续中断的扫描


    nmap输出端口状态
    open            开放的
    closed          关闭的
    filterd         被过滤的
    unfiltered      未被过滤 可访问单不确定开放情况
    open|filtered   开放或者被过滤 无法群的端口是开放还是被过滤的
    closed|filtered 关闭或者被过滤 无法确定端口是关闭还是被过滤的

    (说个悄悄话,如果嫌nmap对服务或者系统的版本探测不准确,可以用Amap哦)
    下面给大家开个头,让你们看看常用的一些扫描的参数
    常用扫描
    1.扫描单一主机
    nmap 127.0.0.1
    nmap baidu.com
    默认扫描1-10000范围内的开放端口
    2.扫描整个内网
    nmap 127.0.0.1/24
    3.扫描多个目标
    nmap 127.0.0.1 192.168.0.0.1 www.baidu.com(目标用空格隔开)
    4.扫描一个ip段内的目标
    nmap 127.0.0.1-255
    5.导入IP列表进行扫描
    nmap -iL (把存放ip的文本拖进来/ip的绝对路径)
    6.列举目标地址。但不进行扫描
    nmap -sL 127.0.0.1/24(列举ip段内所有存活的ip)
    7.排除某ip进行扫描
    nmap 127.0.0.1/24 -exclude 127.0.0.2
    nmap 127.0.0.1/24 -exclude file 排除的ip的文本的绝对路径
    8.扫描特定主机的特定端口
    nmap -p80,21,8282,3389,445 127.0.0.1
    nmap -p22-8080 127.0.0.1 (参数后面跟端口,没有空格)
    9.简单扫描,详细输出返回结果
    nmap -vv 127.0.0.1
    10.简单扫描并进行路由跟踪(显示网络所走的路线,找服务器真实ip)
    nmap -traceroute www.baidu.com
    11.ping扫描,不扫描端口(linux需要root权限)
    nmap -sP 127.0.0.1
    nmap -sn 127.0.0.1
    12.探测操作系统类型
    nmap -O 127.0.0.1
    13.nmap万能开关
    nmap -A 127.0.0.1(-A包含1-10000端口的ping扫描,操作系统扫描,脚本扫描,路由跟踪,服务探测)
    14.混合命令扫描
    例如:nmap -vv -p1-1000 -O 127.0.0.1/24 -exclude 127.0.0.5
    15.半开放扫描TCP SYN端口扫描
    nmap -sS 127.0.0.1
    16.扫描UDP服务的断口
    nmap -sU 127.0.0.1
    17.TCP 连接扫描端口
    nmap -sT 127.0.0.1
    18.由于IDS/IPS防护系统的存在,防火墙肯会阻止掉SYN数据包,此时可发送设置了FIN标准的数据包,
    不需要完成tcp的握手规定,不会再目标产生日志
    nmap -sF baidu.com
    19.服务版本探测
    nmap -sV 127.0.0.1
    就这19个把
    剩下的你们自己探索吧





    另外给大家一篇freebuf的大佬的一篇关于Nmap的文章
    猛戳我

    这是我给新手的一篇入门级别的文章,有哪里出错欢迎纠正,也欢迎来下面评论区补充

    HACK80原创,转载请说明出处









    nmap-script使用帮助手册.zip

    674.09 KB, 下载次数: 0, 下载积分: 金币 -1

    售价: 2 金币  [记录]  [购买]

    741 次点击  
    收藏  转播  分享
    添加一条新回复
    您需要登录后才可以回帖 登录 | 立即注册

    本节点积分规则
    QQ
    小黑屋   ·   手机版   ·   228 人在线 最高记录 5500   ·   TOP
    我们很年轻,但我们有信念、有梦想!

      我们坚信只有今天付出了,才有机会看到明天的太阳!现在!加入我们,给你一个气氛优秀的技术圈子。  
    GMT+8, 2018-7-23 06:08, Processed in 0.048828 second(s), 22 queries .