埠掃瞄之Nmap(二)

2021-10-11 03:30:20 字數 4812 閱讀 5844

open(開放的): 意味著目標機器上的應用程式正在該埠監聽連線/報文

filtered(被過濾的):意味著防火牆,過濾器或者其他網路障礙阻止了該埠被訪問,nmap無法得知它的真實狀態。當nmap收到icmp報文主機不可達報文或者目標主機無應答,常常會將目標主機的狀態設定為filtered。

closed(關閉的):埠上面沒有應用程式監聽,但它們隨時可能開放。

unfiltered(未被過濾的): 這種狀態和filtered的區別在於:unfiltered的埠能被nmap訪問,但是nmap根據返回的報文無法確定埠的開放狀態,而filtered的埠不能被nmap訪問。只有用於對映防火牆規則集的ack掃瞄才會把埠分類到這種狀態。

open|filtered狀態: 這種狀態主要是nmap無法區別埠處於open狀態還是filtered狀態。 udp,ip協議, fin,null,和xmas掃瞄可能把埠歸入此類。

closed|filtered狀態 :這種狀態主要出現在nmap無法區分埠處於closed還是filtered時。此狀態只會出現在ip id idle scan。

我們在使用nmap的時候大多是在命令列下進行的,即使是使用視覺化zenmap也是需要遵循nmap固定的語法格式的。

nmap的固定語法格式如下:

nmap 【空格】【選項|多選項|協議】【空格】【目標】
ps:所有的選項與命令及選項引數都是用空格進行分割的,有時候選項與引數直接可以不用空格分割,如-p80,-p是選項,80是引數。為了使nmap語法更加嚴謹,建議嚴格按照空格進行分割

全面掃瞄:

nmap -a 目標  //指定ip或網域名稱的所有埠及其目標系統資訊等,耗時會有點長。
掃瞄指定段:例:nmap 192.168.126.1-200

掃瞄整個c段:例:nmap 192.168.126.0/24主機發現:

選項解釋

-sp(-sn)

ping掃瞄,不掃瞄埠

-p0無ping掃瞄

-pstcp syn ping 掃瞄

-patcp ack ping 掃瞄

-puudp ping 掃瞄

-pe;pp;pm

icmp ping types 掃瞄

-prarp ping 掃瞄

-n禁止dns反向解析

-r反向解析網域名稱

–system-dns

使用系統網域名稱解析器

-sl列表掃瞄

-6掃瞄ipv6位址

–traceroute

路由跟蹤

-pysctp init ping 掃瞄

埠掃瞄

選項解釋

-t時序掃瞄

-t時序掃瞄

-p埠掃瞄順序

-f快速掃瞄

-r排序

–top-ports

掃瞄開放概率最高的1000個tcp埠

–port-ratio

掃瞄一定概率以上的埠

-sstcp syn 掃瞄

-sttcp 連線掃瞄

-suudp 掃瞄

-sn;sf;sx;

隱蔽掃瞄

-satcp ack掃瞄

-swtcp 視窗掃瞄

-smtcp maimon 掃瞄

–scanflags

自定義掃瞄

-si空閒掃瞄

-soip 協議掃瞄

-bftp bounce 掃瞄

指紋識別

選項解釋

-sv版本探測

–allports

全埠版本探測

–version-intensity

設定掃瞄強度(0~9,預設為7)

–version-light

輕量級掃瞄(即強度設定為2)

–version-all

重量級掃瞄(即強度設定為9)

–version-trace

獲取詳細版本資訊

-srrpc掃瞄

-o啟用作業系統探測

–osscan-limit

對指定的目標進行作業系統探測(需要配合-o或-a選項使用)

-osscan-guess;–fuzzy

推測系統識別

定時選項

選項解釋

–min-hostgroup

調整並行掃瞄組的大小

–max-hostgroup

調整並行掃瞄組的大小

–min-parallelism

調整探測報文的並行度

–max-parallelism

調整探測報文的並行度

–min-rtt-timeout

調整探測報文超時

–max-rtt-timeout

調整探測報文超時

–initial-rtt-timeout

調整探測報文超時

-host-timeout

放棄低速目標主機

–scan-delay

調整探測報文的時間間隔

–max-scan-delay

調整探測報文的時間間隔

逃避防火牆/ids

選項解釋

-f報文分段

–mtu

指定偏移大小(偏移量必須是8的倍數)

-d 【decoy1,decoy2… or rnd:number】

ip欺騙(進行版本檢測或tcp掃瞄時無效)

-si源位址欺騙

–source-port

源埠欺騙

–data-length

指定發包長度

–randomize-hosts

目標主機隨機排序

–spoof-mac

資訊收集

選項解釋

–script ip-geolocation-*

ip資訊蒐集

whois

whois查詢

蒐集e-mailxnxi

hostmap-ip2hosts

ip反查

dns-brute

dns資訊sbji

檢索系統資訊

smb-securi-mode.nse

後台印表機服務漏洞

smb-check-vulns.nse

系統漏洞掃瞄

掃瞄web漏洞

snmap-win32-services

通過snmap列舉windows服務/賬戶

dns-brute

列舉dns伺服器的主機名

http資訊蒐集

ssl-enum-ciphers

列舉ssl金鑰

ssh-hostkey

ssh服務金鑰資訊探測

nmap資料庫滲透測試

選項解釋

mysql-databases

mysql列舉資料庫

mysql-variables

列舉mysql變數

mysql-empty-password

檢查mysql密碼

mysql-brute

審計mysql密碼

mysql-audit

審計mysql安全配置

oracle-brute

審計oracle密碼

ms-sql-brute

審計mssql密碼

ms-sql-empty-password

檢查mssql空密碼

ms-sql-tables

讀取mssql資料

ms-sql-xp-cmdshell

mssql執行系統命令

pgsql-brute

審計pgsql密碼

nmap滲透測試

選項解釋

審計http身份驗證

ftp-brute

審計ftp伺服器

審計wordpress程式

審計joomla程式

pop3-brute

審計郵件伺服器

smb-brute.nse

審計smb口令

vnc-brute

審計vnc伺服器

smtp-brute

審計smtp伺服器

stuxnet-detect

檢測stuxnet蠕蟲

snmp-netstat;snmp-processes;snmp-win32-services;snmp-brute

snmp服務安全審計

nmap技巧

選項解釋

–send-eth

傳送乙太網資料報

–send-ip

網路層傳送

–privileged

嘉定擁有所有權

–interactive

在互動模式中啟動

-v檢視nmap版本號

-d設定除錯級別

–packet-trace

跟蹤傳送接受的報文

–iflist

列舉介面和路由

-e指定網路介面

-og繼續中斷掃瞄

firewalk

探測防火牆

vmauthd-brute

vmware認證破解

這裡只介紹nmap基本選項,有關nmap的詳細使用說明可以參照《nmap滲透測試指南》

參考學習書籍:《nmap滲透測試指南》

Linux安全之埠掃瞄(NMAP)

1 安裝nmap工具 yum y install nmap2 檢視本機本機對外開放的埠 nmap st 127.0.0.1 starting nmap 6.40 at 2020 07 04 15 12 cst nmap scan report for localhost 127.0.0.1 host...

python使用nmap埠掃瞄

coding utf 8 usr bin env python import nmap import optparse def nmapscan tgthost,tgtport 建立nmap掃瞄器,初始化portscanner模組 class portscanner init self,nmap s...

kali 的埠掃瞄nmap

輸入 nmap 空格 st 空格 ip位址或網域名稱 掃瞄所有開放的udp埠 輸入 nmap 空格 su 空格 ip位址或網域名稱 掃瞄防火牆安全漏洞 輸入 nmap sn 空格 ip位址或網域名稱 掃瞄使用ip協議的埠,進行的是加速掃瞄,時間較短。輸入 nmap 空格 f 空格 網域名稱或ip位址...