Nmap使用
Nmap是主機掃描工具,他的圖形化界面是Zenmap,分布式框架為Dnamp筐摘。
Nmap可以完成以下任務(wù):
? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?主機探測? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ??
? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?端口掃描
? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?版本檢測
? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?系統(tǒng)檢測
? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?支持探測腳本的編寫
? Nmap在實際中應(yīng)用場合如下:
? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?通過對設(shè)備或者防火墻的探測來審計它的安全性
? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?探測目標主機所開放的端口
? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?通過識別新的服務(wù)器審計網(wǎng)絡(luò)的安全性
? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ??探測網(wǎng)絡(luò)上的主機
端口掃描工具范抓,即借助工具,試圖了解所掃描IP提供的計算機網(wǎng)絡(luò)服務(wù)類型(網(wǎng)絡(luò)服務(wù)均與端口號相關(guān))瞻佛,從而發(fā)現(xiàn)攻擊弱點,常見服務(wù)對應(yīng)端口號:
服務(wù)端???????????????端口號
HTTP? ? ? ? ? ? ? ? ??80
HTTPS? ? ? ? ? ? ? ? 443
Telnet? ? ? ? ? ? ? ? ? ?23
FTP? ? ? ? ? ? ? ? ? ? ? 21
SSH(安全登錄)莹弊、SCP(文件傳輸)涤久、端口重定向????????????????22
SMTP????????????????25
POP3????????????????110
WebLogic????????????????7001
TOMCAT????????????????8080
WIN2003遠程登錄????????????????3389
Oracle數(shù)據(jù)庫????????????????1521
MS SQL* SEVER數(shù)據(jù)庫sever????????????????1433
MySQL 數(shù)據(jù)庫sever????????????????3306
Nmap進行完整全面的掃描
nmap –T4 –A –v
其中-A選項用于使用進攻性(Aggressive)方式掃描;-T4指定掃描過程使用的時序(Timing)忍弛,總有6個級別(0-5)响迂,級別越高,掃描速度越快细疚,但也容易被防火墻或IDS檢測并屏蔽掉蔗彤,在網(wǎng)絡(luò)通訊狀況良好的情況推薦使用T4;-v表示顯示冗余(verbosity)信息疯兼,在掃描過程中顯示掃描的細節(jié)然遏,從而讓用戶了解當前的掃描狀態(tài)。
Nmap用于主機發(fā)現(xiàn)的一些用法
-sL: List Scan 列表掃描吧彪,僅將指定的目標的IP列舉出來待侵,不進行主機發(fā)現(xiàn)。
-sn: Ping Scan 只進行主機發(fā)現(xiàn)姨裸,不進行端口掃描秧倾。
-Pn: 將所有指定的主機視作開啟的怨酝,跳過主機發(fā)現(xiàn)的過程。
-PS/PA/PU/PY[portlist]: 使用TCPSYN/ACK或SCTP INIT/ECHO方式進行發(fā)現(xiàn)那先。
-PE/PP/PM: 使用ICMP echo, timestamp, and netmask 請求包發(fā)現(xiàn)主機农猬。-PO[protocollist]: 使用IP協(xié)議包探測對方主機是否開啟。
-n/-R: -n表示不進行DNS解析售淡;-R表示總是進行DNS解析斤葱。
--dns-servers <serv1[,serv2],...>: 指定DNS服務(wù)器。
--system-dns: 指定使用系統(tǒng)的DNS服務(wù)器
--traceroute: 追蹤每個路由節(jié)點
Nmap用于端口掃描的一些用法
1揖闸、掃描方式選項
-sS/sT/sA/sW/sM:指定使用 TCP SYN/Connect()/ACK/Window/Maimon scans的方式來對目標主機進行掃描揍堕。
-sU: 指定使用UDP掃描方式確定目標主機的UDP端口狀況。
-sN/sF/sX: 指定使用TCP Null, FIN, and Xmas scans秘密掃描方式來協(xié)助探測對方的TCP端口狀態(tài)楔壤。
--scanflags <flags>: 定制TCP包的flags鹤啡。
-sI <zombiehost[:probeport]>: 指定使用idle scan方式來掃描目標主機(前提需要找到合適的zombie host)
-sY/sZ: 使用SCTP INIT/COOKIE-ECHO來掃描SCTP協(xié)議端口的開放的情況。
-sO: 使用IP protocol 掃描確定目標機支持的協(xié)議類型蹲嚣。
-b <FTP relay host>: 使用FTP bounce scan掃描方式
2奔滑、 端口參數(shù)與掃描順序
[plain] view plain copy
-p <port ranges>: 掃描指定的端口
實例: -p22; -p1-65535; -p U:53,111,137,T:21-25,80,139,8080,S:9(其中T代表TCP協(xié)議净嘀、U代表UDP協(xié)議仑鸥、S代表SCTP協(xié)議)
-F: Fast mode – 快速模式诺凡,僅掃描TOP 100的端口
-r: 不進行端口隨機打亂的操作(如無該參數(shù),nmap會將要掃描的端口以隨機順序方式掃描议惰,以讓nmap的掃描不易被對方防火墻檢測到)慎颗。
--top-ports <number>:掃描開放概率最高的number個端口(nmap的作者曾經(jīng)做過大規(guī)模地互聯(lián)網(wǎng)掃描,以此統(tǒng)計出網(wǎng)絡(luò)上各種端口可能開放的概率言询。以此排列出最有可能開放端口的列表俯萎,具體可以參見文件:nmap-services。默認情況下运杭,nmap會掃描最有可能的1000個TCP端口)
--port-ratio <ratio>: 掃描指定頻率以上的端口夫啊。與上述--top-ports類似,這里以概率作為參數(shù)辆憔,讓概率大于--port-ratio的端口才被掃描撇眯。顯然參數(shù)必須在在0到1之間,具體范圍概率情況可以查看nmap-services文件虱咧。
3熊榛、 版本偵測的用法
版本偵測方面的命令行選項比較簡單。
[plain] view plain copy
-sV: 指定讓Nmap進行版本偵測
--version-intensity <level>: 指定版本偵測強度(0-9)腕巡,默認為7玄坦。數(shù)值越高,探測出的服務(wù)越準確绘沉,但是運行時間會比較長营搅。
--version-light: 指定使用輕量偵測方式 (intensity 2)
--version-all: 嘗試使用所有的probes進行偵測 (intensity 9)
--version-trace: 顯示出詳細的版本偵測過程信息云挟。
具體操作演示如下
1、用Nmap掃描特定IP地址
2转质、用-vv對結(jié)果進行詳細輸出
3、自行設(shè)置端口范圍進行掃描
4帖世、指定端口號進行掃描
5休蟹、對目標進行Ping掃描
格式:namp -sP <target ip>
6、路由跟蹤
nmap -traceroute <target ip>
7日矫、掃描一個段的主機在線狀況
nmap -sP <network address > </CIDR>
8赂弓、操作系統(tǒng)探測
nmap -O <target ip>
9、萬能開關(guān)掃描
nmap -A <target ip>
10哪轿、其他掃描方式
SYN掃描:利用基本的SYN掃描方式測試其端口開放狀態(tài)
namp -sS -T4 <target ip>
FIN掃描:利用FIN掃描方式探測防火墻狀態(tài)盈魁。FIN掃描方式用于識別端口是否關(guān)閉,收到RST回復(fù)說明該端口關(guān)閉窃诉,否則說明是open或filtered狀態(tài)
namp -sF -T4 <target ip>
ACK掃描:利用ACK掃描判斷端口是否被過濾杨耙。針對ACK探測包,為被過濾的端口(無論打開或關(guān)閉)會回復(fù)RST包
namp -sA -T4 <target ip>
掃描前不進行Ping掃描測試
nmap -Pn <target ip>
如果有一個ip地址列表飘痛,將這個保存為一個txt文件珊膜,和nmap在同意目錄下,掃描這個txt的所有主機宣脉,命令為
nmap -iL target.txt
版本檢測掃描
nmap -sV <target ip>
Nmap的幫助文檔