1春感、yum安裝nmap
yum install nmap -y
yum install nc -y
nmap 命令參數(shù):nmap -h
2、nmap 常用命令介紹:
udp 檢測(cè)
nc -vuz 221.23.4.5 6127
nmap 192.168.43.118
掃描單個(gè)子網(wǎng)主機(jī):
nmap 192.168.43.0/24
掃描多個(gè)主機(jī):
nmap 192.168.43.117 192.168.43.43.99
掃描一個(gè)范圍內(nèi)的主機(jī):
nmap 192.168.43.1-254
若你有一個(gè)ip地址表姆打,將ip地址存在ip.log文件中,命令如下:
nmap -iL ip.log
若你想查看掃描的所有主機(jī)列表命令如下:
nmap -sL 192.168.43.1/24
掃描一子網(wǎng)主機(jī)且排除某一個(gè)ip命令:
nmap 192.168.43.1/24 -exclude 192.168.43.118
掃描一子網(wǎng)主機(jī)且排除某一個(gè)ip地址表命令:
nmap 192.168.43.1/24 -exclude ip.log
掃描主機(jī)路由跟蹤信息:
nmap --traceroute 192.168.43.118
掃描主機(jī)信息結(jié)果詳細(xì)輸出:
nmap -vv --traceroute 192.168.43.118
掃描某主機(jī)上指定的端口或協(xié)議肠虽,例如80,21,22
nmap -p U:53,T:80,21,22,S:9 192.168.43.118 (其中T代表TCP協(xié)議幔戏、U代表UDP協(xié)議、S代表SCTP協(xié)議)
快速掃描端口模式,掃描100個(gè)最有可能開放的端口 -v 獲取掃描的信息
nmap -F -v 192.168.43.118
Tcp SYN Scan (sS) 隱蔽掃描 這是一個(gè)不完整的掃描方式,它被稱為半開放掃描税课,Nmap發(fā)送SYN包到遠(yuǎn)程主機(jī)闲延,但是它不會(huì)產(chǎn)生任何會(huì)話,在syn掃描中不需要通過完整3次的握手韩玩,因此不會(huì)在目標(biāo)主機(jī)上產(chǎn)生任何日志記錄垒玲,這個(gè)就是SYN掃描的優(yōu)勢(shì),但是這種掃描是需要root權(quán)限(對(duì)于windows用戶來說找颓,是沒有root權(quán)限這個(gè)概念的合愈,root權(quán)限是linux的最高權(quán)限,對(duì)應(yīng)windows的管理員權(quán)限)
nmap -sS 192.168.43.118
Tcp connect() scan(sT) 最常用
如果不選擇SYN掃描击狮,TCP connect()掃描就是默認(rèn)的掃描模式佛析,不同于Tcp SYN掃描,Tcp connect()掃描需要完成三次握手帘不,并且要求調(diào)用系統(tǒng)的connect()说莫,Tcp connect()掃描技術(shù)只適用于找出TCP和UDP端口,但是這種方式掃描的速度快寞焙,準(zhǔn)確性高储狭,對(duì)操作者沒有權(quán)限上的要求,但是容易被防火墻和IDS(防入侵系統(tǒng))發(fā)現(xiàn)捣郊。
nmap -sT 192.168.43.118
UDP scan(sU)
顧名思義辽狈,這種掃描技術(shù)用來尋找目標(biāo)主機(jī)打開的UDP端口,它不需要發(fā)送任何的SYN包呛牲,因?yàn)檫@種技術(shù)是針對(duì)UDP端口的刮萌。UDP掃描發(fā)送UDP數(shù)據(jù)包到目標(biāo)主機(jī),并等待響應(yīng),如果返回ICMP不可達(dá)的錯(cuò)誤消息娘扩,說明端口是關(guān)閉的着茸,如果得到正確的適當(dāng)?shù)幕貞?yīng)壮锻,說明端口是開放的。
nmap -sU 192.168.43.118
FIN scan (sF)
有時(shí)候Tcp SYN掃描不是最佳的掃描模式涮阔,因?yàn)橛蟹阑饓Φ拇嬖诓滦澹繕?biāo)主機(jī)有時(shí)候可能有IDS和IPS系統(tǒng)的存在,防火墻會(huì)阻止掉SYN數(shù)據(jù)包敬特。發(fā)送一個(gè)設(shè)置了FIN標(biāo)志的數(shù)據(jù)包并不需要完成TCP的握手掰邢,收到RST回復(fù)說明該端口關(guān)閉,否則說明是open或filtered狀態(tài)
nmap -sF 192.168.43.118
PING Scan (sP) 掃描在線主機(jī)
PING掃描它只用于找出主機(jī)是否是存在在網(wǎng)絡(luò)中的伟阔,它不是用來發(fā)現(xiàn)是否開放端口的辣之,PING掃描需要ROOT權(quán)限,如果用戶沒有ROOT權(quán)限皱炉,PING掃描將會(huì)使用connect()調(diào)用怀估。
nmap -sP 192.168.43.118
版本檢測(cè)(sV)
版本檢測(cè)是用來掃描目標(biāo)主機(jī)和端口上運(yùn)行的軟件的版本,它不同于其它的掃描技術(shù)合搅,它不是用來掃描目標(biāo)主機(jī)上開放的端口奏夫,不過它需要從開放的端口獲取信息來判斷軟件的版本,使用版本檢測(cè)掃描之前需要先用TCP SYN掃描開放了哪些端口历筝。
nmap -sV 192.168.43.118
Idle scan (sL)
Idle scan是一種先進(jìn)的匿名掃描技術(shù),它不是用你真實(shí)的主機(jī)Ip發(fā)送數(shù)據(jù)包廊谓,而是使用另外一個(gè)目標(biāo)網(wǎng)絡(luò)的主機(jī)發(fā)送數(shù)據(jù)包梳猪,例如:通過目標(biāo)網(wǎng)絡(luò)中的192.168.43.118向主機(jī)192.168.43.4發(fā)送數(shù)據(jù),來獲取192.168.1.1開放的端口蒸痹。
nmap -sL 192.168.43.118 192.168.43.4
有需要其它的掃描技術(shù)春弥,如 FTP bounce(FTP反彈), fragmentation scan(碎片掃描),IP protocol scan(IP協(xié)議掃描)叠荠,以上討論的是幾種最主要的掃描方式匿沛。
Nmap的OS檢測(cè)(O)
Nmap最重要的特點(diǎn)之一是能夠遠(yuǎn)程檢測(cè)操作系統(tǒng),Nmap的OS檢測(cè)技術(shù)在滲透測(cè)試中用來了解遠(yuǎn)程主機(jī)的操作系統(tǒng)是非常有用的榛鼎,通過獲取的信息你可以知道已知的漏洞
nmap -O 192.168.43.17
ACK掃描:
利用ACK掃描判斷端口是否被過濾逃呼。針對(duì)ACK探測(cè)包,為被過濾的端口(無論打開或關(guān)閉)會(huì)回復(fù)RST包
nmap -sA -T4 p1521,80 192.168.43.17
使用TCP ACK (PA)和TCP Syn (PS)掃描遠(yuǎn)程主機(jī)
nmap -pA -T4 p1521,80 192.168.43.17
nmap -pA -T4 p1521,80 192.168.43.17
掃描前不進(jìn)行Ping掃描測(cè)試:
nmap -Pn p1521,80 192.168.43.17
通過tcp空掃描以繞過防火墻檢測(cè):
nmap -sN 192.168.43.17
打印主機(jī)接口和路由
nmap --iflist
按順序掃描端口:
nmap -r 192.168.43.118
掃描主機(jī)檢測(cè)是否有防火墻過濾:
nmap -PN -p 1521 192.168.43.17
掃描操作系統(tǒng)信息和路由跟蹤
使用Nmap者娱,你可以檢測(cè)遠(yuǎn)程主機(jī)上運(yùn)行的操作系統(tǒng)和版本抡笼。為了啟用操作系統(tǒng)和版本檢測(cè),腳本掃描和路由跟蹤功能黄鳍,我們可以使用NMAP的“-A“選項(xiàng)推姻。
nmap -A 192.168.43.17
掃描端口時(shí)狀態(tài)介紹:
Open 端口開啟,數(shù)據(jù)有到達(dá)主機(jī)框沟,有程序在端口上監(jiān)控
Closed 端口關(guān)閉藏古,數(shù)據(jù)有到達(dá)主機(jī)增炭,沒有程序在端口上監(jiān)控
Filtered 數(shù)據(jù)沒有到達(dá)主機(jī),返回的結(jié)果為空拧晕,數(shù)據(jù)被防火墻或者是IDS過濾
UnFiltered 數(shù)據(jù)有到達(dá)主機(jī)隙姿,但是不能識(shí)別端口的當(dāng)前狀態(tài)
Open|Filtered 端口沒有返回值,主要發(fā)生在UDP防症、IP孟辑、FIN、NULL和Xmas掃描中
Closed|Filtered 只發(fā)生在IP ID idle掃描
以上總結(jié)來源于網(wǎng)絡(luò)蔫敲。