NMAP-漏洞扫描之王

本文最后更新于:3 years ago

不论是对于黑客还是白帽子来说,Nmap都是进入这个行业最先接触到的一个伟大的工具,被从事这个行业的人们称为端口扫描之王,
是的,Nmap可以说是一件非常好用,简便的工具,这篇文章我就介绍一下nmap的一些指令的意思,至于具体的使用方法大家可以去看一下
这篇文章,写的很详细👉端口扫描之王——nmap入门精讲

什么是Nmap?

Nmap(网络映射器)是一款用于网络发现和安全审计的网络安全工具,它是自由软件。软件名字Nmap是Network Mapper的简称。通常情况下,Nmap用于:

  • 列举网络主机清单
  • 管理服务升级调度
  • 监控主机
  • 服务运行状况
  • Nmap可以检测目标主机是否在线、端口开放情况、侦测运行的服务类型及版本信息、侦测操作系统与设备类型等信息。 它是网络管理员必用的软件之一,用以评估网络系统安全。

    用法

    Nmap [空格][选择][多选项][协议][空格][目标]

    主机发现(扫描模式)

    常用扫描方式

    常用选项:

    -IP 指定IP扫描
    -p 指定一个好或者一个范围
    -F 快速扫描,不会随机扫描,顺序扫描端口,默认随机顺序扫描
    -top-ports
    参考用法:[nmap --top-ports 100 目标] 扫描100个开放率最高的端口
    -A 全面扫描

    TPC SYN扫描:
    -sS 半开放扫描,扫描速度越快,隐蔽性越好

    TCP连接扫描:
    -sT 扫描速度越快,准确性高,但是容易被防火墙发现

    UDP扫描:
    -sU udp端口扫描,扫描速度较慢

    隐蔽扫描:
    -sV,-sF,-sX,能躲过一些无状态防火墙和报文过滤路由器,比SYN还要隐蔽

    域名扫描

    列表扫描:

    -sL 列出指定网络上的每台主机,默认是用域名解析获得他们的名字

    禁止反向域名解析:
    -n 不对目标地址作为反向域名解析,能够提高扫描效率

    反向域名解析:
    -R 对目标地址作为反向域名解析,查询目标地址是否绑定域名

    端口扫描状态

    Open:端口开放
    Closed:端口关闭
    Filtered:防火墙被过滤
    Unfiltered:未被过滤,但不能确定是否开放
    OpenFiltered:不能确定开放还是过滤
    CloseFiltered:不确定是关闭还是被过滤的

    指纹识别(服务以及系统探测)

    版本扫描

    -sV 通过端口对应相应的服务器,识别出相应的版本
    全端口版本扫描
    -allports 启用全端口版本扫描,会跳过9100TCP段,只有使用--allports才能扫描所有端口
    扫描强度
    --version-intensity
    扫描强度为0~9,默认为7,最低为0,最高为9;
    扫描轻度越高,之间越长,服务越有可能被正确识别

    操作系统探测
    -O 探测系统版本:linux和Windows有明显区别

    Nmap脚本使用

    这一块真的我感觉用的时候查一下就可以了,大都差不多

    保存输出

    标准输出

    -oN [nmap -oN test.txt 目标] 将标准输出保存到指定文件

    XML保存
    -oX [nmap -oX test.xml 目标] 保存一个xsl样式表,使用web浏览器加载文件

    小技巧

    无任何附加参数
    nmap目标–>超级用户,无参扫描等价于sS参数扫描
    –>普通用户,无参数扫描等价于sT参数扫描(TCP, 完整连接)

    指定端口号:
    nmap -p端口号 IP地址
    这里p参数表示端口,标准写法后面跟的端口号之间没有空格

    系统探测:
    namp -O/A IP地址

    只进行主机发现:
    nmap -sn IP地址
    使用ping扫描来侦测存或的主机,而不进行端口扫描

    跳过主机发现
    nmap -Pn IP地址
    侦测开放的端口来判断开放的服务,并试图检测它的版本

    漏洞扫描
    nmap –script=vuln 目标
    使用vuln脚本扫描漏洞