NMAP-漏洞扫描之王
本文最后更新于:3 years ago
不论是对于黑客还是白帽子来说,Nmap都是进入这个行业最先接触到的一个伟大的工具,被从事这个行业的人们称为端口扫描之王,
是的,Nmap可以说是一件非常好用,简便的工具,这篇文章我就介绍一下nmap的一些指令的意思,至于具体的使用方法大家可以去看一下
这篇文章,写的很详细👉端口扫描之王——nmap入门精讲
什么是Nmap?
Nmap(网络映射器)是一款用于网络发现和安全审计的网络安全工具,它是自由软件。软件名字Nmap是Network Mapper的简称。通常情况下,Nmap用于:
列举网络主机清单 管理服务升级调度 监控主机 服务运行状况
Nmap可以检测目标主机是否在线、端口开放情况、侦测运行的服务类型及版本信息、侦测操作系统与设备类型等信息。 它是网络管理员必用的软件之一,用以评估网络系统安全。
用法
Nmap [空格][选择][多选项][协议][空格][目标]
主机发现(扫描模式)
常用扫描方式
常用选项:
-IP 指定IP扫描
-p 指定一个好或者一个范围
-F 快速扫描,不会随机扫描,顺序扫描端口,默认随机顺序扫描
-top-ports
参考用法:[nmap --top-ports 100 目标] 扫描100个开放率最高的端口
-A 全面扫描
TPC SYN扫描:
-sS 半开放扫描,扫描速度越快,隐蔽性越好
TCP连接扫描:
-sT 扫描速度越快,准确性高,但是容易被防火墙发现
UDP扫描:
-sU udp端口扫描,扫描速度较慢
隐蔽扫描:
-sV,-sF,-sX,能躲过一些无状态防火墙和报文过滤路由器,比SYN还要隐蔽
域名扫描
列表扫描:
-sL 列出指定网络上的每台主机,默认是用域名解析获得他们的名字
禁止反向域名解析:
-n 不对目标地址作为反向域名解析,能够提高扫描效率
反向域名解析:
-R 对目标地址作为反向域名解析,查询目标地址是否绑定域名
端口扫描状态
Open:端口开放
Closed:端口关闭
Filtered:防火墙被过滤
Unfiltered:未被过滤,但不能确定是否开放
OpenFiltered:不能确定开放还是过滤
CloseFiltered:不确定是关闭还是被过滤的
指纹识别(服务以及系统探测)
版本扫描
-sV 通过端口对应相应的服务器,识别出相应的版本全端口版本扫描
-allports 启用全端口版本扫描,会跳过9100TCP段,只有使用--allports才能扫描所有端口扫描强度
--version-intensity
扫描强度为0~9,默认为7,最低为0,最高为9;
扫描轻度越高,之间越长,服务越有可能被正确识别
操作系统探测
-O 探测系统版本:linux和Windows有明显区别
Nmap脚本使用
这一块真的我感觉用的时候查一下就可以了,大都差不多
保存输出
标准输出
-oN [nmap -oN test.txt 目标] 将标准输出保存到指定文件
XML保存
-oX [nmap -oX test.xml 目标] 保存一个xsl样式表,使用web浏览器加载文件
小技巧
无任何附加参数
nmap目标–>超级用户,无参扫描等价于sS参数扫描
–>普通用户,无参数扫描等价于sT参数扫描(TCP, 完整连接)
指定端口号:
nmap -p端口号 IP地址
这里p参数表示端口,标准写法后面跟的端口号之间没有空格
系统探测:
namp -O/A IP地址
只进行主机发现:
nmap -sn IP地址
使用ping扫描来侦测存或的主机,而不进行端口扫描
跳过主机发现
nmap -Pn IP地址
侦测开放的端口来判断开放的服务,并试图检测它的版本
漏洞扫描
nmap –script=vuln 目标
使用vuln脚本扫描漏洞
本博客所有文章除特别声明外,均采用 CC BY-SA 4.0 协议 ,转载请注明出处!