Nmap:
Nmap是一個網絡連接端掃描軟體,用來掃描網上電腦開放的網絡連接端。確定哪些服務運行在哪些連接端,並且推斷計算機運行哪個作業系統。它是網絡管理員必用的軟體之一,以及用以評估網絡系統安全。
正如大多數被用於網絡安全的工具,nmap也是不少黑客及駭客(又稱腳本小子)愛用的工具。系統管理員可以利用nmap來探測工作環境中未經批准使用的伺服器,但是黑客會利用nmap來搜集目標電腦的網絡設定,從而計劃攻擊的方法。儘管非技術性高管人員偶爾會抱怨在埠掃描企業,但nmap本身是完全合法的,就像是敲附近每個人的家門來查看是否有人在家。
Nmap的功能:
1.探測一組主機是否在線
2.掃描主機埠,嗅探所提供的網絡服務
3.推斷其主機所用的作業系統
4.簡單的漏洞掃描及防火牆規避
Nmap常用命令:
最常用的命令:
1.探測主機:-sn 192.168.0.1-100#表示使用SYN半開放掃描192.168.0.1-192.168.0.100之間哪些主機在線。
2.探測埠:-sS#表示使用SYN半開放方式,掃描TCP埠-sU#表示掃描開放了UDP埠的設備
3.版本偵測:-sV#指定讓Nmap進行探測主機服務號版本
4.OS偵測:-O#探測目標主機作業系統類型
埠的狀態提示:
open:埠是開放的。
closed:埠是關閉的。
filtered:埠被防火牆IDS/IPS屏蔽,無法確定其狀態。
unfiltered:埠沒有被屏蔽,但是否開放需要進一步確定。
open|filtered:埠是開放的或被屏蔽。
closed|filtered:埠是關閉的或被屏蔽。
其他常見Nmap掃描:
-sP主機IP位址#通過ping的方式探測主機存活數
-PD主機IP位址#跳過ping的方式探測,加快掃描速度
-sL主機IP位址#僅列出指定網段上的每臺主機,不發送任何報文給到目標主機
-PS22,80,443主機IP位址#用SYN方式,探測目標主機開放的埠,可以用「,」分隔埠列表
-PU主機IP位址#用UDP方式,探測目標主機開放的埠,可以用「,」分隔埠列表
-sT主機IP位址#掃描開放了TCP埠的設備
-sO主機IP位址#探測目標主機支持哪些IP協議
-iL文件名#從一個文件導入IP位址,並進行掃描。#cat文件名(查看文件包含哪些IP)
localhost主機IP位址#查看主機當前開放的埠
-p 1024-65535 localhost主機IP位址#查看主機埠(1024-65535)中開放的埠
-PS主機IP位址#探測目標主機開放的埠
-PS22,80,3306主機IP位址#探測所列出的目標主機埠
-A主機IP位址#探測目標主機作業系統類型
Namp命令行大全:
Namp主機發現:
-sP#Ping掃描
-P0#無Ping掃描
-PS#TCP SYN Ping掃描
-PA#TCP ACK Ping掃描
-PU#UDPPing掃描
-PE;-PP;-PM#ICMP Ping Types掃描
-PR#ARP Ping掃描
-n#禁止DNS反向解析
-R#反向解析域名
--system-dns#使用系統域名解析器
-sL#掃描列表
-6#掃描IPv6地址
--traceroute#路由跟蹤
-PY#SCTP INIT Ping掃描
Namp埠發現:
-T#時序選項
-p#埠掃描順序
-sS#TCP SYN掃描
-ST#TCP連接掃描
-sU#UDP掃描
-SN;-SF;-sX#隱蔽掃描
-SA#TCPACK掃描
-sW#TCP窗口掃描
-sM#TCPMaimon掃描
--scanflags#自定義TCP掃描
-sI#空閒掃描
-sO#IP協議掃描
-b#FTPBounce掃描
Namp作業系統探測:
-sV#版本探測
--allports#全埠版本探測
--version-intensity#設置掃描強度
--version-light#輕量級掃描
--version-all#重量級掃描
--version-trace#獲取詳細版本信息
-sR#RPC掃描
-O#啟用作業系統探測
--osscan-limit#對指定的目標進行作業系統檢測
--oscan-guess;--fuzzy#推測系統識別
Namp信息收集:
--script ip-geolocation-*#IP信息搜集
whois#WHOIS查詢
http-email-harvest#搜集E-mail信息
hostmap-ip2hosts#IP反查
dns-brute#DNS信息搜集
membase-http-info#檢索系統信息
smb-security-mode.nse#後臺印表機服務漏洞
smb-check-vulns.nse#系統漏洞掃描
http-stored-xss.nse#掃描Web漏洞
snmp-win32-services#通過Snmp列舉indows服務帳戶
dns-brute#枚舉DNS伺服器的主機名
http-headers/http-sitemap-generator#HTTP信息搜集
ssl-enum-ciphers#枚舉SSL密鑰
ssh-hostkey#SSH服務密鑰信息探測
Namp防火牆繞過:
-f#報文分段
--mtu#指定偏移大小
-D#IP欺騙
-sl#源地址欺騙
--source-port#源埠欺騙
--data-length#指定發包長度
--randomize-hosts#目標主機隨機排序
--spoof-mac#MAC地址欺騙
Namp伺機而動:
--min-hostgroup#調整並行掃描組的大小
--min-parallelism#調整探測報文的並行度
--max-parallelism
--min-rtt-timeout#調整探測報文超時
--max-rt-timeout
--initial-rtt-timeout
--host-timeout#放棄低速目標主機
--scan-delay#調整探測報文的時間間隔
--max-scan-delay
Namp保存:
-oN#標準保存
-oX#XML保存
-oS#133t保存
-oG#Grep保存
-oA#保存到所有格式
--append-output#補充保存文件
-oX#轉換XML保存
-oX#忽略XML聲明的XSL樣式表
Namp技巧:
--send-eth#發送乙太網數據包
--send-ip#網絡層發送
--privileged#假定擁有所有權
--interactive#在交互模式中啟動
-V#查看Nmap版本號-d#設置調試級別
--packet-trace#跟蹤發送接受的報文
--iflist#列舉接口和路由
-e#指定網絡接口
-oG#繼續中斷掃描
firewalk#探測防火牆
vmauthd-brute#VWare認證破解