NMAP 學習筆記

2021-09-24 17:21:36 字數 3329 閱讀 4106

本文僅記錄一些容易被遺忘或者容易被忽略的那些用法,詳細用法請檢視man手冊或者官方文件

-sp ping掃瞄,不會返回太多的資訊,比較高效,不加引數預設是ping可以返回很多資訊

-p0 無ping掃瞄,可以躲避防火牆的攔截,在主機禁止ping的情況下可以使用,

-f可以快速掃瞄。掃瞄過程中可以按p檢視掃瞄詳情

-pr arp掃瞄,區域網內最有效,一般區域網內不會禁止arp掃瞄。-n可以禁止dns反向解析,加快掃瞄效率

-pu udp掃瞄

-pa、ps、 傳送syn、ack包主機探測

埠分為資料埠、控制埠、狀態埠,用來提供特定的各種網路服務

首先看看埠的狀態,open close,filtered等不解釋

序號狀態

說明04

unfiltered

資料到達了主機,但不能識別埠狀態

05open/filtered

埠沒有返回值,主要發生在udp、ip、fin、null和xmas掃瞄中

06closed/filtered

只發生在ip id idle掃瞄

-t 時序選項,可以-t0~t5 ,t0最慢,用來躲避ids檢測,五分鐘乙個包,預設t3

-p 指定埠掃瞄 , -p- 也是掃瞄所有埠另外一種

-f 快速掃瞄, 只掃瞄概率統計的高頻率使用的埠 -top-ports 掃瞄指定埠範圍內的最高頻率的

-st tcp很穩的掃瞄方法,完整的三次握手

-ss syn掃瞄埠,速度快,隱蔽,不建立三次握手,不會被日誌記錄

-su udp掃瞄容易被網管忽視,非常慢,一般只掃瞄特別的埠

-sn 空掃瞄,隱蔽

-sf fin掃瞄,很好的穿透效果,隱蔽

-si空閒掃瞄,非常隱蔽,通過殭屍主機反射,首先尋找空閒主機全網段尋找nmap -p80 -script ipidseq 192.168.100.0/24或者網上隨機掃瞄nmap -p80 -open -script ipidseq -ir 2000,2000是隨機選擇的目標數量,找狀態為incremental的主機

找到殭屍主機後使用nmap -pn -si 殭屍主機 目標網路命令來掃瞄

目的是為了蒐集版本資訊,找到對應的服務可能存在的歷史漏洞,針對性的進行滲透測試

-sv 版本探測,一般服務和埠的對應是根據表定義的,檔名nmap-services, 版本是根據埠返回的指紋資訊來區分,檔名nmap-service-probes(可以仔細研究一下)

–allports 全埠版本探測需要加,只有加上這個引數才能掃瞄所有的埠

–version-intersity 掃瞄強度預設為7 ,0~9 越大越可能被識別,時間也越長,–version-light為2,–version-all為9級

–version-trace 跟蹤探測的過程

-sr rpc掃瞄,判斷開放埠是否為rpc埠,如果是,返回程式和版本號nmap -ss -sr 目標ip

一般作業系統識別可以通過ttl, tcp資料報、ack序號,icmp報文、ipid、windows大小等

在nmap中,作業系統探測可以

-o 啟用作業系統探測,nmap-os-db是對應的檔案

–osscan-limit 只對「有埠開放」條件的主機進行作業系統檢測,節省時間nmap -o --osscan-limit 目標

–osscan-guess 或者–fuzzy 推測系統識別,給出乙個概率,目的提高探測的準確性

並行組大小優化

預設為5,隨後增加 <1024

–min-hostgroup

–max-hostgrou[

並行度優化

–min-parallelism

–max-parallelism

探測報文超時優化

–min-rtt-timeout

–max-rtt-timeout

–initial-rtt-timeout

一般這個選項在程式執行時會自動根據上一次接受報文自動調整

放棄低速目標主機

–host-timeout

一般設定1800000ms

####探測報文的時間間隔優化

–scan-delay

–max-scan-delay

對比前面的t0-t5

測試可以使用securityonion系統

-f 報文分段,乙個f是8個位元組,兩個f就是乙個mtu(最大傳輸單元)

–mtu 指定偏移大小,偏移量應該是8的倍數

nmap -sx -f -v 目標掃不到結果,加上-f或者-mtu引數就可以掃瞄出結果

-d ip欺騙 rnd:5 隨機生成五個ip位址nmap -d rnd:5 目標,也可以指定特定的位址

-si 源位址欺騙,關鍵是找空閒主機

–source-port 源埠欺騙,如使用dns53埠發動攻擊可以隱藏自己。

–date-length 指定發包長度,一般tcp包40個位元組,icmp28個位元組,都是規律性的,容易被識別,如果長度換成50就有一定的繞過效果

–randomize-hosts 目標位址隨機排序,規則的掃瞄很容易被識別出來

–spoof-mac mac位址欺騙,0是隨機mac, 也可以直接跟mac位址,vendor構建特定廠商的macnmap -st -pn --spoof-mac vendor cisco 目標

–script ip-geolocation-* ip資訊蒐集,*是執行這一型別所有指令碼,所有指令碼在/usr/share/nmap/script目錄下,nmap --script ip-geolocation-* www.baidu.com

dns-brute dns資訊蒐集 --script

http-headers http頭資訊收集,可以收集伺服器時間,http程式,內容長度,內容型別

http-sitemap-generator http目錄結構收集

smb-security-mode 一般加上-p 445nmap -p 445 --script smb-security-mode www.baidu.com檢查後台印表機服務漏洞

http-stored -xss xss 漏洞蒐集

–script=http-sql-injection sql注入漏洞資訊

snmp-win32-services window服務資訊

snmp-win32-user windows 使用者資訊蒐集

nmap學習筆記

參考 nmap中文手冊 nmap滲透測試指南 商廣明 nmap是一款用於網路探測和安全審核的工具。nmap使用原始ip報文來發現網路上有哪些主機,提供什麼服務。nmap的命令格式 nmap 選項 目標 對於目標,namp提供了一種 八位位元組 的方法進行設定。格式如下 192.168.123.0 2...

學習筆記 nmap常見命令

nmap主機發現 ping掃瞄 nmap sp www.name.com nmap sp 172.20.62.1 254無ping掃瞄 常用於防火牆禁止ping的情況,可穿透防火牆 nmap p0 172.20.62.150tcp syn ping掃瞄 預設80號埠,nmap通過syn ack和rs...

Nmap學習筆記 不斷填充

一 nmap探測 探測指定的埠範圍 nmap p 1 1000 埠狀態 open 開放狀態,等待連線 closed 關閉狀態 filtered 處於過濾 無法收到返回的probe狀態 unfiltered 未過濾,埠收到返回的probe,但是無法確認 探測原理 判斷是否包含網域名稱,若包含 使用dn...