? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ???Nmap
??Nmap是一個(gè)網(wǎng)絡(luò)連接端掃描軟件狐血,用來(lái)掃描網(wǎng)上電腦開(kāi)放的網(wǎng)絡(luò)連接端。確定哪些服務(wù)運(yùn)行在哪些連接端易核,并且推斷計(jì)算機(jī)運(yùn)行哪個(gè)操作系統(tǒng)匈织。它是網(wǎng)絡(luò)管理員必用的軟件之一,以及用以評(píng)估網(wǎng)絡(luò)系統(tǒng)安全。
??正如大多數(shù)被用于網(wǎng)絡(luò)安全的工具缀匕,nmap 也是不少黑客及駭客(又稱腳本小子)愛(ài)用的工具 纳决。系統(tǒng)管理員可以利 用nmap來(lái)探測(cè)工作環(huán)境中未經(jīng)批準(zhǔn)使用的服務(wù)器,但是黑客會(huì)利用nmap來(lái)搜集目標(biāo)電腦的網(wǎng)絡(luò)設(shè)定弦追,從而計(jì)劃攻擊的方法岳链。
??Nmap下載地址:http://www.onlinedown.net/soft/2685.htm
??10種掃描方式解釋:http://www.cnblogs.com/c4isr/archive/2012/12/07/2807491.html
??功能介紹:http://blog.sina.com.cn/s/blog_811d9fdd0101ey07.html
??命令詳解:https://www.cnblogs.com/LyShark/p/10637507.html
??Nmap的功能:
??1.探測(cè)一組主機(jī)是否在線
??2.掃描主機(jī)端口,嗅探所提供的網(wǎng)絡(luò)服務(wù)
??3.推斷其主機(jī)所用的操作系統(tǒng)
??4.簡(jiǎn)單的漏洞掃描及防火墻規(guī)避
??Nmap常用命令:
??最常用的命令:
1.探測(cè)主機(jī):-sn? ? 192.168.0.1-100? ? ?#表示使用SYN半開(kāi)放掃描192.168.0.1-192.168.0.100之間哪些主機(jī)在線劲件。
2.探測(cè)端口:-sS? ? ? ? ? ?#表示使用SYN半開(kāi)放方式掸哑,掃描TCP端口
? ? ? ? ? ? ? ? ? ? ?-sU? ? ? ? ? ?#表示掃描開(kāi)放了UDP端口的設(shè)備
? ? ? ? ? ? ? ? ? ? ?-T4? ? ? ? ? ?#表示時(shí)間級(jí)別配置4級(jí)
? ? ? ? ? ? ? ? ? ? ?--top-ports 300? ? ? ? ? ? #表示掃描最有可能開(kāi)放的300個(gè)端口
3.版本偵測(cè):-sV? ? ? ? ? ?#指定讓Nmap進(jìn)行探測(cè)主機(jī)服務(wù)號(hào)版本
4.OS偵測(cè):-O? ? ? ? ? ? ? #探測(cè)目標(biāo)主機(jī)操作系統(tǒng)類型
??端口的狀態(tài)提示:
open:端口是開(kāi)放的。
closed:端口是關(guān)閉的零远。
filtered:端口被防火墻IDS/IPS屏蔽苗分,無(wú)法確定其狀態(tài)。
unfiltered:端口沒(méi)有被屏蔽牵辣,但是否開(kāi)放需要進(jìn)一步確定摔癣。
open|filtered:端口是開(kāi)放的或被屏蔽。
closed|filtered :端口是關(guān)閉的或被屏蔽纬向。
??其他常見(jiàn)Nmap掃描:
#namp? ?-sP? ? ? ?主機(jī)IP地址? ? ? ? ? ? ? #通過(guò)ping的方式探測(cè)主機(jī)存活數(shù)
#namp? ?-PD? ?? ? 主機(jī)IP地址? ? ? ? ? ? ??#跳過(guò)ping的方式探測(cè)择浊,加快掃描速度
#namp? ?-sL? ? ? ? 主機(jī)IP地址? ? ? ? ? ? ??#僅列出指定網(wǎng)段上的每臺(tái)主機(jī),不發(fā)送任何報(bào)文給到目標(biāo)主機(jī)
#namp? ?-PS22,80,443?? ? ?主機(jī)IP地址? ? ? ? ? #用SYN方式逾条,探測(cè)目標(biāo)主機(jī)開(kāi)放的端口琢岩,可以用“,”分隔端口列表
#namp? ?-PU? ? ?? ? ?主機(jī)IP地址? ? ?? ? ? #用UDP方式师脂,探測(cè)目標(biāo)主機(jī)開(kāi)放的端口担孔,可以用“,”分隔端口列表
#namp? ?-sT? ? ? ? ? ?主機(jī)IP地址? ? ? ? ? #掃描開(kāi)放了TCP端口的設(shè)備
#namp? ?-sO? ? ? ? ? ?主機(jī)IP地址? ? ?? ? #探測(cè)目標(biāo)主機(jī)支持哪些IP協(xié)議
#namp? ?-iL? 文件名? ? ? ? ? ? ? ???#從一個(gè)文件導(dǎo)入IP地址吃警,并進(jìn)行掃描糕篇。 #? cat? 文件名(查看文件包含哪些IP)
#nmap localhost? ? ? ??? ? 主機(jī)IP地址? ? ? ? ? ? ?? ?#查看主機(jī)當(dāng)前開(kāi)放的端口
#nmap? ?-p? ?1024-65535 localhost? ? ? ? ? 主機(jī)IP地址? ? ? ? ? ? ? ? ? ?#查看主機(jī)端口(1024-65535)中開(kāi)放的端口
#nmap? ?-PS? ? ??主機(jī)IP地址? ? ? ?? ???#探測(cè)目標(biāo)主機(jī)開(kāi)放的端口
#nmap? ?-PS22,80酌心,3306? ? 主機(jī)IP地址? ? ? ? ?? ?#探測(cè)所列出的目標(biāo)主機(jī)端口
#nmap? ?-A? ? ? ? ?主機(jī)IP地址? ? ? ? ?? ? ? ?#探測(cè)目標(biāo)主機(jī)操作系統(tǒng)類型
?Namp命令行大全:
1.主機(jī)發(fā)現(xiàn):
-sL: List Scan 列表掃描拌消,僅將指定的目標(biāo)的IP列舉出來(lái),不進(jìn)行主機(jī)發(fā)現(xiàn)安券。
-sn: Ping Scan 只進(jìn)行主機(jī)發(fā)現(xiàn)墩崩,不進(jìn)行端口掃描。
-Pn: 將所有指定的主機(jī)視作開(kāi)啟的完疫,跳過(guò)主機(jī)發(fā)現(xiàn)的過(guò)程泰鸡。
-PS/PA/PU/PY[portlist]: 使用TCPSYN/ACK或SCTP INIT/ECHO方式進(jìn)行發(fā)現(xiàn)债蓝。
-PE/PP/PM:使用ICMP echo, timestamp, and netmask 請(qǐng)求包發(fā)現(xiàn)主機(jī)壳鹤。
-PO[protocollist]: 使用IP協(xié)議包探測(cè)對(duì)方主機(jī)是否開(kāi)啟。
-n/-R: -n表示不進(jìn)行DNS解析饰迹;-R表示總是進(jìn)行DNS解析芳誓。
--dns-servers <serv1[,serv2],...>: 指定DNS服務(wù)器余舶。
--system-dns: 指定使用系統(tǒng)的DNS服務(wù)器
--traceroute: 追蹤每個(gè)路由節(jié)點(diǎn)
2.端口掃描:
-sS/sT/sA/sW/sM:指定使用 TCP SYN/Connect()/ACK/Window/Maimon scans的方式來(lái)對(duì)目標(biāo)主機(jī)進(jìn)行掃描。
-sU: 指定使用UDP掃描方式確定目標(biāo)主機(jī)的UDP端口狀況锹淌。
-sN/sF/sX: 指定使用TCP Null, FIN, and Xmas scans秘密掃描方式來(lái)協(xié)助探測(cè)對(duì)方的TCP端口狀態(tài)匿值。
--scanflags <flags>: 定制TCP包的flags。
-sI <zombiehost[:probeport]>: 指定使用idle scan方式來(lái)掃描目標(biāo)主機(jī)(前提需要找到合適的zombie host)
-sY/sZ: 使用SCTP INIT/COOKIE-ECHO來(lái)掃描SCTP協(xié)議端口的開(kāi)放的情況赂摆。
-sO: 使用IP protocol 掃描確定目標(biāo)機(jī)支持的協(xié)議類型挟憔。
-b <FTP relay host>: 使用FTP bounce scan掃描方式
3.版本偵測(cè)
-sV:指定讓Nmap進(jìn)行版本偵測(cè)
--version-intensity <level>: 指定版本偵測(cè)強(qiáng)度(0-9),默認(rèn)為7烟号。數(shù)值越高绊谭,探測(cè)出的服務(wù)越準(zhǔn)確,但是運(yùn)行時(shí)間會(huì)比較長(zhǎng)汪拥。
--version-light: 指定使用輕量偵測(cè)方式 (intensity 2)
--version-all: 嘗試使用所有的probes進(jìn)行偵測(cè) (intensity 9)
--version-trace: 顯示出詳細(xì)的版本偵測(cè)過(guò)程信息达传。
4.OS偵測(cè)
-O: 指定Nmap進(jìn)行OS偵測(cè)。
--osscan-limit:限制Nmap只對(duì)確定的主機(jī)的進(jìn)行OS探測(cè)(至少需確知主機(jī)分別有一個(gè)open和closed的端口)迫筑。
--osscan-guess: 大膽猜測(cè)對(duì)方的主機(jī)的系統(tǒng)類型宪赶。由此準(zhǔn)確性會(huì)下降不少,但會(huì)盡可能多為用戶提供潛在的操作系統(tǒng)脯燃。