滲透測試神器Nmap使用教程

2021-10-19 01:49:55 字數 4091 閱讀 4387

簡介:

nmap (網路對映器)是gordon lyon最初編寫的一種安全掃瞄器,用於發現計算機網路上的主機和服務,從而建立網路的「對映」。為了實現其目標,nmap將特定資料報傳送到目標主機,然後分析響應.nmap強大的網路工具,用於列舉和測試網路。

nmap是一款網路掃瞄和主機檢測的非常有用的工具。 nmap是不侷限於僅僅收集資訊和列舉,同時可以用來作為乙個漏洞探測器或安全掃瞄器。它可以適用winodws,linux,mac等作業系統,是一款非常強大的滲透測試工具。

常用功能介紹:

1.主機發現(host detection):識別網路上的主機,例如,列出響應tcp和/或icmp請求或開啟特定埠的主機。

2.埠掃瞄(port scanning): 列舉目標主機上的開放埠。

3.版本偵測(version detection):檢測遠端裝置上的網路服務以確定應用程式名稱和版本號。

4.作業系統偵測(operating system detection):檢測網路裝置的作業系統和硬體特性。

引數語法:

nmap [選項/多選項/協議]

[目標位址]

例: nmap -a 127.0.0.1-100 /

/對乙個ip範圍進行全面掃瞄

常用引數:

-a           :全面掃瞄. 綜合掃瞄. 是一種完整掃瞄目標資訊的掃瞄方式.

--exclude      : 排除指定的位址 例: nmap 192.168.1.0/24

--exclude 192.168.1.1 那麼就不會對192.168.1.1進行掃瞄,

--excludefile     : 排除指定的位址列表 例: nmap 192.168.1.0/24 --excludefile list.txt 那麼就不會對list.txt裡面的位址進行掃瞄,

-il         : 掃瞄乙個列表檔案 例 nmap -il list.txt

-sp        : ping掃瞄,效率高,返回資訊少.   例: nmap -

sp 192.168.1.110

-p0(pn)      :無ping掃瞄,可以躲避防火牆防護,可以在目標主機禁止ping的情況下使用

-ps        :tcp syn ping掃瞄

-pa        :tcp ack ping掃瞄

pr        : arp ping掃瞄

-n         : 禁止dns反向解析

-t         : 時序選項,

-to-t5. 用於ids逃逸,0=>非常慢,1=>緩慢的,2=>文雅的,3=>普通的,4=>快速的,5=>急速的

-p         : 指定埠掃瞄

-f         : 快速掃瞄

-f          : 報文分段

-d         : ip位址欺騙 例 nmap -d rnd:5 192.168.1.110 rnd:為生成隨機ip位址  

-ss         : tcp syn 掃瞄,速度快, 1秒1000次左右. 較為隱蔽.

-st         : tcp連線掃瞄

-su        : udp掃瞄,掃瞄非常慢,容易被忽視

-sn,

-sf       : 隱蔽掃瞄

-si         : 空閒掃瞄,允許埠完全欺騙,可以允許不使用自身ip的情況下發起掃瞄,非常之隱蔽的掃瞄.但得先尋找空閒主機,指令為 nmap -p80 -open -script ipidseq 192.168...

...,第二種是往事隨機尋找, nmap -p80 -open -script ipidseq -ir 2000 (ir選項代表隨機選擇目標.2000帶表選擇的數量,

-open代表只選擇埠開放的空閒主機)

-p-         : 掃瞄所有埠 1-65535

-top-ports      : 只掃瞄開發概率最高的埠 後面跟上數值 例 nmap -top-ports 100 , 就是掃瞄概率最高的前100個埠

《版本探測相關》:

-sv         : 版本探測 ,通過相應的埠探測對應的服務,根據服務的指紋識別出相應的版本.-sv

--allports     : 只有使用--allports才能掃瞄所有的埠,預設情況下回跳過如 tcp9100埠(hp印表機專用埠)

--version-intersity   : 設定掃瞄強度 0-9 ,數值越大越有可能被識別,花費時間越多,預設是7

--version-ligth    : 掃瞄強度,輕量級掃瞄(2)

,等用於--version-intersity 2

--version-all     :掃瞄強度,重量級掃瞄(9)

,等同於--version-intersity 9

--version-trace    : 獲取詳細的版本資訊

-sr         : 判斷開放埠是否為rpc埠, 如果是返回程式和版本號.

--resaon      : 顯示主機存活原因

常用命令:

1.nmap的純掃瞄,預設情況下,nmap會發出乙個arp ping掃瞄,且掃瞄目標tcp埠,範圍為1-10000。

nmap 127.0.0.1

2.nmap普通掃瞄增加輸出冗長(非常詳細)

nmap -vv 127.0.0.1

3.埠掃瞄

nmap 127.0.0.1 -p 80 (指定定單個埠)

nmap 127.0.0.1 -p 1-100 (多個埠)

nmap 127.0.0.1 -p-

(所有埠)

nmap -

sp 10.1.112.89 (ping掃瞄)

nmap -ss 127.0.0.1 -p 80 (syn半連線掃瞄)

nmap -st 127.0.0.1 -p 80 (tcp全連線掃瞄)

nmap -su 127.0.0.1 (udp掃瞄)

nmap -sf 127.0.0.1 (fin,目標可能有ids/ips系統的存在,防火牆可能過濾掉syn資料報,傳送乙個fin標誌的資料報不需要完成tcp的握手。)

4.路由追蹤

nmap --traceroute 127.0.0.1

5.nmap設定掃瞄乙個網段下的ip

nmap -

sp 127.0.0.1 /24

6.掃瞄目標主機版本(不是很準確)

nmap -o 127.0.0.1 -p 80

7.掃瞄目標服務版本

nmap -o -

sv 127.0.0.1 -p 80

8.全面掃瞄(包含了1-10000埠ping掃瞄,作業系統掃瞄,指令碼掃瞄,路由跟蹤,服務探測)

nmap -a 127.0.0.1 -p-

9.儲存結果

nmap -a 127.0.0.1 -p-

-on nmap1

10.nmap命令混合式掃瞄

nmap -vv -p1-100 -o 127.0.0.1

11.掃瞄多個目標

nmap 127.0.0.1 127.0.0.2

nmap 127.0.0.1-100 (掃瞄ip位址為127.0.0.1-127.0.0.100內的所有主機)

nmap -il target.txt (namp在同一目錄下,掃瞄這個txt內的所有主機)

注:使用時請將127.0.0.1更換為目標ip位址

效果示例:

努力和收穫,都是自己的,與他人無關。最大的成就感,就是一直在朝著自己想要的方向前進。

滲透測試之資訊收集 nmap的使用

資訊收集是進行滲透測試之前非常重要的環節,它直接影響你滲透測試進行的深度和廣度,也是決定你滲透測試是否能成功的關鍵性因素。所以再在滲透測試之前資訊收集必須做好。資訊收集 伺服器資訊 埠 服務 真實ip 資訊 伺服器作業系統 中介軟體 資料庫 程式語言 敏感目錄與檔案 旁站查詢 c段查詢 網域名稱資訊...

滲透測試工具使用之Nmap詳解

用於主機發現 發現網路中存活的主機 埠掃瞄 掃瞄目標主機上埠開放的情況 服務識別 識別目標主機上開放的服務以及服務的版本情況 系統檢測 檢測目標主機的作業系統以及版本,還有網路裝置的硬體特性 waf識別 識別web伺服器的防護裝置waf 漏洞識別 掃瞄目標主機上有無對應的漏洞 主機發現說明 掃瞄技術...

滲透測試之Nmap命令(一)

nmap命令語法如下 namp 常用選項 掃瞄選項 名稱功能 g指定源埠 使用特定源埠傳送資料報 spoofmac mac欺騙 建立虛假mac,隨機化mac位址 s源ip位址 偽造源ip,或指定源ip e選擇網口 選擇傳送和接受資料的網口 f快速掃瞄 namp services檔案中預設掃瞄減到10...