• nmap使用指南


    描述

      Nmap网络映射器)是一款用于网络发现和安全审计的网络安全工具,它是自由软件。软件名字Nmap是Network Mapper的简称。通常情况下,Nmap用于:

    • 列举网络主机清单
    • 管理服务升级调度
    • 监控主机
    • 服务运行状况

    nmap语法

       nmap [ <扫描类型> ...] [ <选项> ] { <扫描目标说明> }

        例如综合扫描:nmap -A 127.0.0.1

      分段扫描:nmap 192.168.1.1-100; nmap 192.168.1.0/24

    核心功能

       一、主机发现:用于发现目标主机是否处于活动状态

       -sn:TCP Ping扫描  eg: nmap -sn 192.168.0.1

      -PS:TCP SYN  Ping扫描 eg:nmap -PS 192.168.0.1

      -PA:TCP ACK Ping扫描 eg:nmap -PA 192.168.0.1

      -PU:UDP ping扫描 eg:nmap -PU 192.168.0.1

      -Pn:跳过主机发现,不管ip是否存活都进行发包

      -n:禁止DNS反向解析

      --system-dns:指定DNS解析服务器

      -6:扫描IPv6地址 eg:namp -6 [ipv6地址]

      --traceroute:路由跟踪

      

       二、网络探索 

       -T(0-5):选择扫描速度 默认为T3。eg:nmap -T0 192.168.0.1

       -p:指定端口 (-p- 为全端口 eg: nmap -p- 192.168.0.1)

          --top-ports:指定扫描最常用的端口数 默认为1000个

          eg:nmap --top-ports 10 192.168.0.1

        -sS:TCP syn 扫描 eg:nmap -sS 192.168.0.1

        -sT: TCP 连接扫描

        -sU: UDP扫描

        -sN;-sF;-sX:隐蔽扫描分别为 :Null扫描;FIN扫描;Xmas(FIN+URG+PUSH)扫描 

        --scanflag:自己指定TCP标记位进行扫描(可以为数字)  eg:nmap -sT --scanflag SYNUNG 192.168.0.1

      三、指纹识别与探测

       -sV:版本探测 与-A 更详细 eg:nmap -sV -A 192.168.0.1

       -O:系统版本扫描 

       --allports:全端口版本探测 eg:nmap -sV --allports 192.168.0.1

       --version-intensity:版本扫描强度(0-9) 越高准确的越高时间越长

       --host-timeout 10m(10s、10h):设置扫描超时时间

         --scan-delay:调整扫描间隔时间 eg: nmap --scan-delay 1s 192.168..0.1

      四、防火墙/IDS逃逸

        -f:报文分段,如果无法获知目标端口是否开放可使用报文分段扫描

        -D:ip地址伪造 可指定或随机产生ip地址

          eg:nmap -D 192.168.0.1,192.168.0.2,192.168.0.3,ME  192.168.0.253 (ME为真实IP)

          eg : nmap -D RND:11 192.168.0.1  (随机产生地址)

        --proxies url1,url2:指定代理
        -g:指定源端口
       --spoof-mac:MAC地址欺骗

      五、NSE脚本

       NSE是Nmap最强大最灵活的特性之一,可以用于增强主机发现、端口扫描、版本侦测和操作系统侦测等功能,还可以用来扩展高级的功能如web扫描、漏洞发现和漏洞利用等。Nmap使用Lua语言来作为NSE脚本语言,目前的Nmap脚本库已经支持500多个脚本。

         更新: nmap --srcipt-updatedb
       使用方法:--script= 后跟脚本名称
      --script-args:指定脚本参数  eg:--script-args=key1=value1,key2=value2... 
      --script-help=脚本名称,调用该参数后,Nmap会输出该脚本名称对应的脚本使用参数,以及详细介绍信息。
      
      脚本类型共14类分别为:
      auth
      broadcast
      brute
      default
      discovery
      dos
      exploit
      external
      fuzzer
      intrusive
      malware 
      safe
      version
      vuln 
      
      -sC: default 类脚本 等价 --script=default eg:nmap -sC 192.168.0.1 
      nmap --script=vuln 192.168.0.1 使用常用的vuln类脚本进行扫描
     
      常用实例:   
        nmap -sV --version-all --script=ssl-poodle,ssl-heartbleed -p443 <target>
        nmap -p80 --script=http-slowloris --max-parallelism 300 -n <target>
        nmap -sL --script=targets-sniffer -e <interface> :被动发现
        nmap -p3306 --script=mysql-brute <tartget>
      
  • 相关阅读:
    Elasticsearch 快速入门
    Linux 非互联网环境安装依赖包
    linux 安装mysql(rpm文件安装)
    Nginx安装与配置文件nginx.conf详解
    Linux 知识
    MySQL Windows安装连接
    post请求body格式
    MySQL 数据库备份
    SOAP与restful webservice
    大数据架构工具hadoop
  • 原文地址:https://www.cnblogs.com/hellow0rd/p/7921189.html
Copyright © 2020-2023  润新知