• Nmap使用教程


    一般情况下,Nmap用于列举网络主机清单、管理服务升级调度、监控主机或服务运行状况。Nmap可以检测目标机是否在线、端口开放情况、侦测运行的服务类型及版本信息、侦测操作系统与设备类型等信息。

    功能:主机探测:探测网络上的主机,例如列出响应TCP和ICMP请求、icmp请求、开放特别端口的主机。 端口扫描:探测目标主机所开放的端口。 版本检测:探测目标主机的网络服务,判断其服务名称及版本号。 系统检测:探测目标主机的操作系统及网络设备的硬件特性。 支持探测脚本的编写:使用Nmap的脚本引擎(NSE)和Lua编程语言。主机发现原理:Nmap支持十多种不同的主机探测方式,比如发送ICMP ECHO/TIMESTAMP/NETMASK报文、发送TCPSYN/ACK包、发送SCTP INIT/COOKIE-ECHO包默认情况下,Nmap会发送四种不同类型的数据包来探测目标主机是否在线。
    1.      ICMP echo request
    2.      a TCP SYN packet to port 443
    3.      a TCP ACK packet to port 80
    4.      an ICMP timestamp request
    依次发送四个报文探测目标机是否开启。只要收到其中一个包的回复,那就证明目标机开启。使用四种不同类型的数据包可以避免因防火墙或丢包造成的判断错误。

    一、主机探测:

    命令参数
    -sL: List Scan 列表扫描,仅将指定的目标的IP列举出来,不进行主机发现。 
     
    -sn: Ping Scan 只进行主机发现,不进行端口扫描。 
     
    -Pn: 将所有指定的主机视作开启的,跳过主机发现的过程。 
     
    -PS/PA/PU/PY[portlist]: 使用TCPSYN/ACK或SCTP INIT/ECHO方式进行发现。 
     
    -PE/PP/PM: 使用ICMP echo, timestamp, and netmask 请求包发现主机。-PO[protocollist]: 使用IP协议包探测对方主机是否开启。 
     
    -n/-R: -n表示不进行DNS解析;-R表示总是进行DNS解析。 
     
    --dns-servers <serv1[,serv2],...>: 指定DNS服务器。 
     
    --system-dns: 指定使用系统的DNS服务器 
     
    --traceroute: 追踪每个路由节点
    例:
    1.nmap ip/域名
    针对ip地址或者域名进行扫描,确定主机在线情况及其端口的具体情况
    以下为扫描www.hnu.cn的端口情况

    2.全面扫描

    nmap -T4 -A -v ip/域名

    -A选项用于使用进攻性(Aggressive)方式扫描;-T4指定扫描过程使用的时序(Timing),总有6个级别(0-5),级别越高,扫描速度越快,但也容易被防火墙或IDS检测并屏蔽掉,在网络通讯状况良好的情况推荐使用T4;-v表示显示冗余(verbosity)信息,在扫描过程中显示扫描的细节,从而让用户了解当前的扫描状态。

    此命令对目标主机进行全面扫描,可以得到比较全面的信息,如主机是否开机,开放的端口以及该端口运行的应用程序、版本信息,主机设备类型,操作系统类型,路由路径等

    如下图对www.hnu.cn进行全面扫描,可以发现其开机状态,端口协议的版本,所用的加密方式,操作系统为linux等信息

    二、端口扫描

    Nmap通过探测将端口划分为6个状态:

    open:端口是开放的。
    closed:端口是关闭的。
    filtered:端口被防火墙IDS/IPS屏蔽,无法确定其状态。
    unfiltered:端口没有被屏蔽,但是否开放需要进一步确定。
    open|filtered:端口是开放的或被屏蔽。
    closed|filtered :端口是关闭的或被屏蔽。
    端口扫描方式命令
    -sS/sT/sA/sW/sM:指定使用 TCP SYN/Connect()/ACK/Window/Maimon scans的方式来对目标主机进行扫描。 
     
      -sU: 指定使用UDP扫描方式确定目标主机的UDP端口状况。 
     
      -sN/sF/sX: 指定使用TCP Null, FIN, and Xmas scans秘密扫描方式来协助探测对方的TCP端口状态。 
     
      --scanflags <flags>: 定制TCP包的flags。 
     
      -sI <zombiehost[:probeport]>: 指定使用idle scan方式来扫描目标主机(前提需要找到合适的zombie host) 
     
      -sY/sZ: 使用SCTP INIT/COOKIE-ECHO来扫描SCTP协议端口的开放的情况。 
     
      -sO: 使用IP protocol 扫描确定目标机支持的协议类型。 
     
      -b <FTP relay host>: 使用FTP bounce scan扫描方式 
    扫描参数
     -p <port ranges>: 扫描指定的端口 
     
    实例: -p22; -p1-65535; -p U:53,111,137,T:21-25,80,139,8080,S:9(其中T代表TCP协议、U代表UDP协议、S代表SCTP协议) 
     
    -F: Fast mode – 快速模式,仅扫描TOP 100的端口 
     
    -r: 不进行端口随机打乱的操作(如无该参数,nmap会将要扫描的端口以随机顺序方式扫描,以让nmap的扫描不易被对方防火墙检测到)。 
     
    --top-ports <number>:扫描开放概率最高的number个端口(nmap的作者曾经做过大规模地互联网扫描,以此统计出网络上各种端口可能开放的概率。以此排列出最有可能开放端口的列表,具体可以参见文件:nmap-services。默认情况下,nmap会扫描最有可能的1000个TCP端口) 
     
    --port-ratio <ratio>: 扫描指定频率以上的端口。与上述--top-ports类似,这里以概率作为参数,让概率大于--port-ratio的端口才被扫描。显然参数必须在在0到1之间,具体范围概率情况可以查看nmap-services文件。 


    三、版本侦测

    命令参数:
     -sV: 指定让Nmap进行版本侦测 
     
    --version-intensity <level>: 指定版本侦测强度(0-9),默认为7。数值越高,探测出的服务越准确,但是运行时间会比较长。 
     
    --version-light: 指定使用轻量侦测方式 (intensity 2) 
     
    --version-all: 尝试使用所有的probes进行侦测 (intensity 9) 
     
    --version-trace: 显示出详细的版本侦测过程信息。


    四、操作系统侦测命令
    -O: 指定Nmap进行OS侦测。 
     
    --osscan-limit: 限制Nmap只对确定的主机的进行OS探测(至少需确知该主机分别有一个open和closed的端口)。 
     
    --osscan-guess: 大胆猜测对方的主机的系统类型。由此准确性会下降不少,但会尽可能多为用户提供潜在的操作系统。 


    五、防火墙/IDS规避

    命令参数
     -f; --mtu <val>: 指定使用分片、指定数据包的MTU. 
     
    -D <decoy1,decoy2[,ME],...>: 用一组IP地址掩盖真实地址,其中ME填入自己的IP地址。 
     
    -S <IP_Address>: 伪装成其他IP地址 
     
    -e <iface>: 使用特定的网络接口 
     
    -g/--source-port <portnum>: 使用指定源端口 
     
    --data-length <num>: 填充随机数据让数据包长度达到Num。 
     
    --ip-options <options>: 使用指定的IP选项来发送数据包。 
     
    --ttl <val>: 设置time-to-live时间。 
     
    --spoof-mac <mac address/prefix/vendor name>: 伪装MAC地址 
     
    --badsum: 使用错误的checksum来发送数据包(正常情况下,该类数据包被抛弃,如果收到回复,说明回复来自防火墙或IDS/IPS)。 
    整理自:http://www.2cto.com/Article/201210/158960.html

  • 相关阅读:
    LeetCode第242题:有效的字母异位词
    commons lang组件介绍和学习
    java中如何将string 转化成long
    java 字符串按小数点分割
    界面优化处理技术之(一)按钮组件优化处理
    系统登陆界面开发及实现之(五)界面版权组件设置
    系统登陆界面开发及实现之(四)界面登录框组件设置
    系统登陆界面开发及实现之(三)界面标题组件设置
    系统登陆界面开发及实现之(二)添加界面背景图片
    转发:base64引起的血案
  • 原文地址:https://www.cnblogs.com/shrimp-can/p/4862456.html
Copyright © 2020-2023  润新知