Nmap介紹及使用(筆記)

2021-10-12 13:23:01 字數 2504 閱讀 4979

nmap的優點:

靈活:支援數十種不同的掃瞄方式,支援多種目標物件的掃瞄。

強大:nmap可以用於掃瞄網際網路上大規模的計算機。

可移植:支援主流作業系統:windows/linux/unix/macos等等;原始碼開放,方便移植。

簡單:提供預設的操作能覆蓋大部分功能,基本埠掃瞄nmap targetip,全面的掃瞄nmap –a targetip。

自由:nmap作為開源軟體,在gpl license的範圍內可以自由的使用。

文件豐富:nmap官網提供了詳細的文件描述。nmap作者及其他安全專家編寫了多部nmap參考書籍。

社群支援:nmap背後有強大的社群團隊支援。

讚譽有加:獲得很多的獎勵,並在很多影視作品**現(如黑客帝國2、die hard4等)。

流行:目前nmap已經被成千上萬的安全專家列為必備的工具之一。

nmap包含四項基本功能:

主機發現(host discovery)

埠掃瞄(port scanning)

版本偵測(version detection)

作業系統偵測(operating system detection)

主機發現主要引數

-sl: list scan 列表掃瞄,僅將指定的目標的ip列舉出來,不進行主機發現。

-sn: ping scan 只進行主機發現,不進行埠掃瞄。

-pn: 將所有指定的主機視作開啟的,跳過主機發現的過程。

-ps/pa/pu/py[portlist]: 使用tcpsyn/ack或sctp init/echo方式進行發現。

-pe/pp/pm: 使用icmp echo, timestamp, and netmask 請求包發現主機。-po[protocollist]: 使用ip協議包探測對方主機是否開啟。

-n/-r: -n表示不進行dns解析;-r表示總是進行dns解析。

–dns-servers : 指定dns伺服器。

–system-dns: 指定使用系統的dns伺服器

–traceroute: 追蹤每個路由節點

-sn: ping scan 只進行主機發現,不進行埠掃瞄。

-pn: 將所有指定的主機視作開啟的,跳過主機發現的過程。

-ps/pa/pu/py[portlist]: 使用tcpsyn/ack或sctp init/echo方式進行發現。

-pe/pp/pm: 使用icmp echo, timestamp, and netmask 請求包發現主機。-po[protocollist]: 使用ip協議包探測對方主機是否開啟。

-n/-r: -n表示不進行dns解析;-r表示總是進行dns解析。

–dns-servers : 指定dns伺服器。

埠掃瞄主要引數

nmap通過探測將埠劃分為6個狀態:

open:埠是開放的。

closed:埠是關閉的。

filtered:埠被防火牆ids/ips遮蔽,無法確定其狀態。

unfiltered:埠沒有被遮蔽,但是否開放需要進一步確定。

open|filtered:埠是開放的或被遮蔽。

closed|filtered :埠是關閉的或被遮蔽。

-ss/st/sa/sw/sm:指定使用 tcp syn/connect()/ack/window/maimon scans的方式來對目標主機進行掃瞄。

-su: 指定使用udp掃瞄方式確定目標主機的udp埠狀況。

-sn/sf/sx: 指定使用tcp null, fin, and xmas scans秘密掃瞄方式來協助探測對方的tcp埠狀態。

–scanflags : 定製tcp包的flags。

-si : 指定使用idle scan方式來掃瞄目標主機(前提需要找到合適的zombie host)

-sy/sz: 使用sctp init/cookie-echo來掃瞄sctp協議埠的開放的情況。

-so: 使用ip protocol 掃瞄確定目標機支援的協議型別。

-b : 使用ftp bounce scan掃瞄方式

-p : 掃瞄指定的埠

-f: fast mode – 快速模式,僅掃瞄top 100的埠

-r: 不進行埠隨機打亂的操作(如無該引數,nmap會將要掃瞄的埠以隨機順序方式掃瞄,以讓nmap的掃瞄不易被對方防火牆檢測到)。

版本偵測的用法

版本偵測方面的命令列選項比較簡單

-sv: 指定讓nmap進行版本偵測

–version-intensity : 指定版本偵測強度(0-9),預設為7。數值越高,探測出的服務越準確,但是執行時間會比較長。

–version-light: 指定使用輕量偵測方式 (intensity 2)

–version-all: 嘗試使用所有的probes進行偵測 (intensity 9)

–version-trace: 顯示出詳細的版本偵測過程資訊。

nmap使用筆記

nmap主機發現 sn scan name 測試過對方主機把icmp包都丟棄掉,依然能檢測到對方開機狀態 掃瞄活躍主機 比 sp強大 sp scan ping 進行ping掃瞄 sa 傳送tcp的ack包進行進行探測,nmap埠掃瞄 通過探測將主機劃分為6個狀態 1 open 開啟 2 closed...

nmap介紹及使用

包括四個基本功能 主機發現 埠掃瞄 版本偵測 作業系統偵測 zenmap為圖形介面 命令形式,如 nmap t4 a v targethost t是掃瞄時序,有六個級別 0 5 級別越高掃瞄速度越快,當然也越容易被發現和遮蔽,網路較好的情況下可以選擇4 a是帶有進攻性的掃瞄,容易被ids發現 v是顯...

centos安裝及使用筆記

vmware14 centos7 安裝教程參考 2.進入安裝包所在目錄 cd xx 3.bash anaconda3 5.2.0 linux x86 64.sh 4.根據提示輸入完成安裝 5.生效.bashrc檔案 source bashrc linux刪除目錄很簡單,使用rm rf命令即可。rm ...