Nmap 使用指南

2022-08-30 12:21:11 字數 1909 閱讀 6360

namp的英文全稱是「

」,namp

可用來快速掃瞄大型網路或是單個主機

nmap主要包括四個方面  主機發現、埠掃瞄、應用與版本偵測、作業系統偵測

主機發現原理:主機發現的原理與ping

命令類似,傳送探測包到目標主機,如果收到回覆,那麼就說明目標主機是開啟的

主機發現的用法

埠掃瞄的原理:1

、tcp syn scanning

2、tcp connect scanning

3、tcp ack scanning

4、tcp fin/xmas/null scanning

5、udp scanning

埠掃瞄的用法

版本偵測原理:

首先檢查open

與open|filtered

狀態的埠是否在排除埠列表內。如果在排除列表,將該埠剔除。

如果是tcp

埠,嘗試建立

tcp連線。嘗試等待片刻(通常

6秒或更多,具體時間可以查詢檔案

nmap-services-probes

中 probe tcp null q||

對應的totalwaitms

)。通常在等待時間內,會接收到目標機傳送的

「welcomebanner」

資訊。nmap

將接收到的

banner

與 nmap-services-probes

中null probe

中的簽名進行對比。查詢對應應用程式的名字與版本資訊。

如果通過「welcome banner」

無法確定應用程式版本,那麼

nmap

再嘗試傳送其他的探測包(即從

nmap-services-probes

中挑選合適的

probe

),將

probe

得到回覆包與資料庫中的簽名進行對比。如果反覆探測都無法得出具體應用,那麼列印出應用返回報文,讓使用者自行進一步判定。

如果是udp

埠,那麼直接使用

nmap-services-probes

中探測包進行探測匹配。根據結果對比分析出

udp應用服務型別。

如果探測到應用程式是ssl

,那麼呼叫

openssl

進一步的偵查執行在

ssl之上的具體的應用型別。

如果探測到應用程式是sunrpc

,那麼呼叫

brute-force rpc grinder

進一步探測具體服務。

版本偵測的用法

os偵測原理

nmap使用tcp/ip協議棧指紋來識別不同的作業系統和裝置。在rfc規範中,有些地方對tcp/ip的實現並沒有強制規定,由此不同的tcp/ip方案中可能都有自己的特定方式。nmap主要是根據這些細節上的差異來判斷作業系統的型別的。

os偵探的用法

確認埠狀態

命令形式:namp targethost

完整全面的掃瞄

命令形式: nmap -t4 -a -v targethost  (a

選項用於使用攻擊性方式掃瞄;

-t4指定掃瞄過程中使用的時序;

-v顯示冗長資訊)

nmap使用指南

nmap sp 10.0.3.0 24 ping探測掃瞄主機,不進行埠掃瞄 測試過對方主機把icmp包都丟棄掉,依然能檢測到對方開機狀態 nmap sn 10.0.1.161 16 nmap 10.0.1.161 sa 傳送tcp的ack包進行探測,可以探測主機是否存活 12 345使用頻率最高的掃...

Nmap學習使用指南

本部落格嚴重參考 nmap使用指南1.0 自己之前零星學習的各類知識點,在這個暑假想要將其系統地串在一起,形成自己學習的體系,一起來看各類文件學習趴 關於nmap安裝方式網上多如牛毛,在此不再贅述,請往下看。埠掃瞄基礎 雖然nmap這些年的功能越來越多,它也是從乙個高效的埠掃瞄器開始的,並且那仍然是...

埠掃瞄工具 Nmap使用指南

二 nmap使用 三 掃瞄案例 應用程式正在此埠上積極接受tcp連線,udp資料報或sctp關聯。查詢這些通常是埠掃瞄的主要目標。具有安全意識的人們知道,每個開放埠都是攻擊的途徑。攻擊者和滲透測試者想利用開放的埠,而管理員試圖用防火牆關閉或保護它們,而又不妨礙合法使用者。對於非安全性掃瞄,開放埠也很...