nmap是一个网络探测和安全扫描程序,系统管理者和个人可以使用这个软件扫描大型的网络,获取那台主机正在运行以及提供什么服务等信息。nmap支持很多扫描技术,例如:UDP、TCP、connect( )、TCP SYN(半开扫描)、ftp代理(bounce攻击)、反向标志、ICMP、FIN、ACK扫描、圣诞树(Xmas Tree)、SYN扫描 和 null扫描。还可以探测OS类型。
NMAP可用于:
- 检测网络上存活的主机(主机发现)
- 检测存活主机上开放的端口(端口发现或枚举)
- 检测端口对应的软件和版本(服务发现)
- 检测OS,硬件地址,以及软件版本
- 检测脆弱性的漏洞(nmap脚本)
NMAP端口状态解析
1 | 端口扫描是Nmap最基本最核心的功能,用于确定目标主机的TCP/UDP端口的开放情况。 |
1、直接扫描,看开放了哪些端口:
1 | nmap 192.168.1.180 |
2、-v 显示冗余信息,显示扫描细节:
1 | nmap -v 192.168.1.180 |
3、对一个网段进行扫描:
1 | nmap 192.168.1.0/24 |
4、对一个网段除了指定主机外的其他主机进行扫描:
1 | nmap 192.168.1.0/24 --exclude 192.168.1.100 |
5、对一个网段除了文件内的IP外的IP进行扫描:
1 | nmap 192.168.1.0/24 --excludefile nmap.txt |
6、扫描一个范围: 端口 1-65535
1 | nmap -p 1-65535 192.168.1.180 |
7、检测目标主机上的操作系统:
1 | (每一种操作系统都有一个指纹) |
8、-sS 半开隐蔽扫描,检测目标主机上的操作系统:
1 | -sS:半开扫描(half-open)扫描外网IP,隐蔽一些(防止封IP): |
1 | nmap -sS -O 192.168.1.180 |
9、扫描一个网段中所有机器是什么类型的操作系统:
1 | nmap -sS -O 192.168.1.0/24 |
10、查找一些有特点的 IP 地址中,开启 80 端口的服务器:
1 | nmap -v -p 80 192.168.1.62-67 |
11、对文本内的IP进行扫描:
1 | (比如通过FOFA得到了一堆IP,可导出到一个文本中统一扫描) |
12、路由跟踪:
1 | nmap --traceroute 192.168.1.180 |
13、利用脚本对目标主机进行漏洞扫描(一扫就报警):
nmap脚本:
1 | cd /usr/share/nmap |
利用脚本对目标主机进行漏洞扫描:
1 | nmap --script=vuln 192.168.1.180 |
(注意得授权再扫描,一般脚本一扫就会报警的)
14、利用脚本对目标主机进行简单暴力破解:
1 | nmap --script=brute 192.168.1.180 |
15、利用脚本对外网IP进行扫描(whois信息):
1 | nmap --script external baidu.com |
16、隐蔽地进行扫描:
1 | (1)随机扫描 |
1 | 使用通配符指定 IP 地址 |
17、UDP 扫描
1 | nmap -sU 192.168.1.180 |
18、Connect 扫描:
1 | nmap -sT 192.168.1.63 -p 80 |
19、报文分段扫描:
1 | nmap -f -v 192.168.1.180 |
20、使用诱饵主机隐蔽扫描:
1 | ①随机 3 个诱饵 |
21、伪造源端口为 8888 对目标进行扫描:
1 | └─# nmap --source-port 8888 192.168.1.180 |
22、从互联网上随机选择 10 台主机扫描是否运行 Web 服务器(开放 80 端口)
1 | nmap -v -iR 10 -p 80 |
23、将所有主机视为联机,跳过主机发现,这种方式可以穿透防火墙,避免被防火墙发现。
1 | nmap -Pn 192.168.1.180 |
本文作者:
kur08a
本文链接: https://kur08a.github.io/2022/04/19/%E4%BD%BF%E7%94%A8-nmap-%E8%BF%9B%E8%A1%8C%E4%BF%A1%E6%81%AF%E6%94%B6%E9%9B%86/
版权声明: 本作品采用 知识共享署名-非商业性使用-相同方式共享 4.0 国际许可协议 进行许可。转载请注明出处!
本文链接: https://kur08a.github.io/2022/04/19/%E4%BD%BF%E7%94%A8-nmap-%E8%BF%9B%E8%A1%8C%E4%BF%A1%E6%81%AF%E6%94%B6%E9%9B%86/
版权声明: 本作品采用 知识共享署名-非商业性使用-相同方式共享 4.0 国际许可协议 进行许可。转载请注明出处!
![知识共享许可协议](https://i.creativecommons.org/l/by-nc-sa/4.0/88x31.png)