Nmap是一個網絡鏈接端掃描軟件,用來掃描網上電腦開放的網絡鏈接端。肯定哪些服務運行在哪些鏈接端,而且推斷計算機運行哪一個操做系統。它是網絡管理員必用的軟件之一,以及用以評估網絡系統安全。c#
正如大多數被用於網絡安全的工具,nmap也是很多***及駭客(又稱腳本小子)愛用的工具。系統管理員能夠利用nmap來探測工做環境中未經批准使用的服務器,可是***會利用nmap來蒐集目標電腦的網絡設定,從而計劃***的方法。儘管非技術性高管人員偶爾會抱怨在端口掃描企業,但nmap自己是徹底合法的,就像是敲附近每一個人的家門來查看是否有人在家。安全
1.探測一組主機是否在線服務器
2.掃描主機端口,嗅探所提供的網絡服務網絡
3.推斷其主機所用的操做系統app
4.簡單的漏洞掃描及防火牆規避dom
最經常使用的命令:ssh
1.探測主機:-sn 192.168.0.1-100#表示使用SYN半開放掃描192.168.0.1-192.168.0.100之間哪些主機在線。 2.探測端口:-sS#表示使用SYN半開放方式,掃描TCP端口-sU#表示掃描開放了UDP端口的設備 3.版本偵測:-sV#指定讓Nmap進行探測主機服務號版本 4.OS偵測:-O#探測目標主機操做系統類型
端口的狀態提示:xss
open:端口是開放的。 closed:端口是關閉的。 filtered:端口被防火牆IDS/IPS屏蔽,沒法肯定其狀態。 unfiltered:端口沒有被屏蔽,可是否開放須要進一步肯定。 open|filtered:端口是開放的或被屏蔽。 closed|filtered:端口是關閉的或被屏蔽。
其餘常見Nmap掃描:ide
-sP主機IP地址#經過ping的方式探測主機存活數 -PD主機IP地址#跳過ping的方式探測,加快掃描速度 -sL主機IP地址#僅列出指定網段上的每臺主機,不發送任何報文給到目標主機 -PS22,80,443主機IP地址#用SYN方式,探測目標主機開放的端口,能夠用「,」分隔端口列表 -PU主機IP地址#用UDP方式,探測目標主機開放的端口,能夠用「,」分隔端口列表 -sT主機IP地址#掃描開放了TCP端口的設備 -sO主機IP地址#探測目標主機支持哪些IP協議 -iL文件名#從一個文件導入IP地址,並進行掃描。#cat文件名(查看文件包含哪些IP) localhost主機IP地址#查看主機當前開放的端口 -p 1024-65535 localhost主機IP地址#查看主機端口(1024-65535)中開放的端口 -PS主機IP地址#探測目標主機開放的端口 -PS22,80,3306主機IP地址#探測所列出的目標主機端口 -A主機IP地址#探測目標主機操做系統類型
Namp主機發現:工具
-sP#Ping掃描 -P0#無Ping掃描 -PS#TCP SYN Ping掃描 -PA#TCP ACK Ping掃描 -PU#UDPPing掃描 -PE;-PP;-PM#ICMP Ping Types掃描 -PR#ARP Ping掃描 -n#禁止DNS反向解析 -R#反向解析域名 --system-dns#使用系統域名解析器 -sL#掃描列表 -6#掃描IPv6地址 --traceroute#路由跟蹤 -PY#SCTP INIT Ping掃描
Namp端口發現:
-T#時序選項 -p#端口掃描順序 -sS#TCP SYN掃描 -ST#TCP鏈接掃描 -sU#UDP掃描 -SN;-SF;-sX#隱蔽掃描 -SA#TCPACK掃描 -sW#TCP窗口掃描 -sM#TCPMaimon掃描 --scanflags#自定義TCP掃描 -sI#空閒掃描 -sO#IP協議掃描 -b#FTPBounce掃描
Namp操做系統探測:
-sV#版本探測 --allports#全端口版本探測 --version-intensity#設置掃描強度 --version-light#輕量級掃描 --version-all#重量級掃描 --version-trace#獲取詳細版本信息 -sR#RPC掃描 -O#啓用操做系統探測 --osscan-limit#對指定的目標進行操做系統檢測 --oscan-guess;--fuzzy#推測系統識別
Namp信息收集:
--script ip-geolocation-*#IP信息蒐集 whois#WHOIS查詢 http-email-harvest#蒐集E-mail信息 hostmap-ip2hosts#IP反查 dns-brute#DNS信息蒐集 membase-http-info#檢索系統信息 smb-security-mode.nse#後臺打印機服務漏洞 smb-check-vulns.nse#系統漏洞掃描 http-stored-xss.nse#掃描Web漏洞 snmp-win32-services#經過Snmp列舉indows服務帳戶 dns-brute#枚舉DNS服務器的主機名 http-headers/http-sitemap-generator#HTTP信息蒐集 ssl-enum-ciphers#枚舉SSL密鑰 ssh-hostkey#SSH服務密鑰信息探測
Namp防火牆繞過:
-f#報文分段 --mtu#指定偏移大小 -D#IP欺騙 -sl#源地址欺騙 --source-port#源端口欺騙 --data-length#指定發包長度 --randomize-hosts#目標主機隨機排序 --spoof-mac#MAC地址欺騙
Namp乘機而動:
--min-hostgroup#調整並行掃描組的大小 --min-parallelism#調整探測報文的並行度 --max-parallelism --min-rtt-timeout#調整探測報文超時 --max-rt-timeout --initial-rtt-timeout --host-timeout#放棄低速目標主機 --scan-delay#調整探測報文的時間間隔 --max-scan-delay
Namp保存:
-oN#標準保存 -oX#XML保存 -oS#133t保存 -oG#Grep保存 -oA#保存到全部格式 --append-output#補充保存文件 -oX#轉換XML保存 -oX#忽略XML聲明的XSL樣式表
Namp技巧:
--send-eth#發送以太網數據包 --send-ip#網絡層發送 --privileged#假定擁有全部權 --interactive#在交互模式中啓動 -V#查看Nmap版本號 -d#設置調試級別 --packet-trace#跟蹤發送接受的報文 --iflist#列舉接口和路由 -e#指定網絡接口 -oG#繼續中斷掃描 firewalk#探測防火牆 vmauthd-brute#VWare認證破解