網絡安全工具Nmap的經常使用命令有哪些?

Nmap:

Nmap是一個網絡鏈接端掃描軟件,用來掃描網上電腦開放的網絡鏈接端。肯定哪些服務運行在哪些鏈接端,而且推斷計算機運行哪一個操做系統。它是網絡管理員必用的軟件之一,以及用以評估網絡系統安全。c#

正如大多數被用於網絡安全的工具,nmap也是很多***及駭客(又稱腳本小子)愛用的工具。系統管理員能夠利用nmap來探測工做環境中未經批准使用的服務器,可是***會利用nmap來蒐集目標電腦的網絡設定,從而計劃***的方法。儘管非技術性高管人員偶爾會抱怨在端口掃描企業,但nmap自己是徹底合法的,就像是敲附近每一個人的家門來查看是否有人在家。安全

Nmap的功能:

1.探測一組主機是否在線服務器

2.掃描主機端口,嗅探所提供的網絡服務網絡

3.推斷其主機所用的操做系統app

4.簡單的漏洞掃描及防火牆規避dom

Nmap經常使用命令:

最經常使用的命令:ssh

1.探測主機:-sn 192.168.0.1-100#表示使用SYN半開放掃描192.168.0.1-192.168.0.100之間哪些主機在線。

2.探測端口:-sS#表示使用SYN半開放方式,掃描TCP端口-sU#表示掃描開放了UDP端口的設備

3.版本偵測:-sV#指定讓Nmap進行探測主機服務號版本

4.OS偵測:-O#探測目標主機操做系統類型

端口的狀態提示:xss

open:端口是開放的。

closed:端口是關閉的。

filtered:端口被防火牆IDS/IPS屏蔽,沒法肯定其狀態。

unfiltered:端口沒有被屏蔽,可是否開放須要進一步肯定。

open|filtered:端口是開放的或被屏蔽。

closed|filtered:端口是關閉的或被屏蔽。

其餘常見Nmap掃描:ide

-sP主機IP地址#經過ping的方式探測主機存活數

-PD主機IP地址#跳過ping的方式探測,加快掃描速度

-sL主機IP地址#僅列出指定網段上的每臺主機,不發送任何報文給到目標主機

-PS22,80,443主機IP地址#用SYN方式,探測目標主機開放的端口,能夠用「,」分隔端口列表

-PU主機IP地址#用UDP方式,探測目標主機開放的端口,能夠用「,」分隔端口列表

-sT主機IP地址#掃描開放了TCP端口的設備

-sO主機IP地址#探測目標主機支持哪些IP協議

-iL文件名#從一個文件導入IP地址,並進行掃描。#cat文件名(查看文件包含哪些IP)

localhost主機IP地址#查看主機當前開放的端口

-p 1024-65535 localhost主機IP地址#查看主機端口(1024-65535)中開放的端口

-PS主機IP地址#探測目標主機開放的端口

-PS22,80,3306主機IP地址#探測所列出的目標主機端口

-A主機IP地址#探測目標主機操做系統類型

Namp命令行大全:

Namp主機發現:工具

-sP#Ping掃描

-P0#無Ping掃描

-PS#TCP SYN Ping掃描

-PA#TCP ACK Ping掃描

-PU#UDPPing掃描

-PE;-PP;-PM#ICMP Ping Types掃描

-PR#ARP Ping掃描

-n#禁止DNS反向解析

-R#反向解析域名

--system-dns#使用系統域名解析器

-sL#掃描列表

-6#掃描IPv6地址

--traceroute#路由跟蹤

-PY#SCTP INIT Ping掃描

Namp端口發現:

-T#時序選項

-p#端口掃描順序

-sS#TCP SYN掃描

-ST#TCP鏈接掃描

-sU#UDP掃描

-SN;-SF;-sX#隱蔽掃描

-SA#TCPACK掃描

-sW#TCP窗口掃描

-sM#TCPMaimon掃描

--scanflags#自定義TCP掃描

-sI#空閒掃描

-sO#IP協議掃描

-b#FTPBounce掃描

Namp操做系統探測:

-sV#版本探測

--allports#全端口版本探測

--version-intensity#設置掃描強度

--version-light#輕量級掃描

--version-all#重量級掃描

--version-trace#獲取詳細版本信息

-sR#RPC掃描

-O#啓用操做系統探測

--osscan-limit#對指定的目標進行操做系統檢測

--oscan-guess;--fuzzy#推測系統識別

Namp信息收集:

--script ip-geolocation-*#IP信息蒐集

whois#WHOIS查詢

http-email-harvest#蒐集E-mail信息

hostmap-ip2hosts#IP反查

dns-brute#DNS信息蒐集

membase-http-info#檢索系統信息

smb-security-mode.nse#後臺打印機服務漏洞

smb-check-vulns.nse#系統漏洞掃描

http-stored-xss.nse#掃描Web漏洞

snmp-win32-services#經過Snmp列舉indows服務帳戶

dns-brute#枚舉DNS服務器的主機名

http-headers/http-sitemap-generator#HTTP信息蒐集

ssl-enum-ciphers#枚舉SSL密鑰

ssh-hostkey#SSH服務密鑰信息探測

Namp防火牆繞過:

-f#報文分段

--mtu#指定偏移大小

-D#IP欺騙

-sl#源地址欺騙

--source-port#源端口欺騙

--data-length#指定發包長度

--randomize-hosts#目標主機隨機排序

--spoof-mac#MAC地址欺騙

Namp乘機而動:

--min-hostgroup#調整並行掃描組的大小

--min-parallelism#調整探測報文的並行度

--max-parallelism

--min-rtt-timeout#調整探測報文超時

--max-rt-timeout

--initial-rtt-timeout

--host-timeout#放棄低速目標主機

--scan-delay#調整探測報文的時間間隔

--max-scan-delay

Namp保存:

-oN#標準保存

-oX#XML保存

-oS#133t保存

-oG#Grep保存

-oA#保存到全部格式

--append-output#補充保存文件

-oX#轉換XML保存

-oX#忽略XML聲明的XSL樣式表

Namp技巧:

--send-eth#發送以太網數據包

--send-ip#網絡層發送

--privileged#假定擁有全部權

--interactive#在交互模式中啓動

-V#查看Nmap版本號

-d#設置調試級別

--packet-trace#跟蹤發送接受的報文

--iflist#列舉接口和路由

-e#指定網絡接口

-oG#繼續中斷掃描

firewalk#探測防火牆

vmauthd-brute#VWare認證破解
相關文章
相關標籤/搜索