nmap主機發現
ping掃瞄
nmap -sp ***.***.***.***/www.name.com
nmap -sp 172.20.62.1-254
無ping掃瞄:常用於防火牆禁止ping的情況,可穿透防火牆
nmap -p0 172.20.62.150
tcp syn ping掃瞄(預設80號埠,nmap通過syn/ack和rst的響應來判斷,防火牆可能會丟棄rst包)
nmap -ps -v www.***.com
指定埠範圍
nmap -ps80,100-200 -v www.***.com
tcp ack ping掃瞄(很多防火牆會封鎖syn報文,此時可以使用tcp ack ping掃瞄)
nmap -pa www.***.com
arp ping掃瞄(一般用於掃瞄區域網)
nmap -pr 172.20.62.150
列表掃瞄
nmap -sl 172.24.171.1/24
禁止反向網域名稱解析(永遠不對目標ip位址作反向網域名稱解析,單純掃瞄一段ip時,使用該選項可以減少掃瞄時間)
nmap -n -sl 172.24.171.1/24
路由跟蹤(需要root許可權)
nmap --traceroute -sp 172.20.62.150
sctp init ping掃瞄(流控制傳輸協議,向目標傳送init包,需要root許可權)
nmap -py -v 172.20.62.150
探索網路
nmap的6種埠狀態:
* open
* closed
* filtered:可能被過濾,可能網路阻塞
* unfiltered:可以訪問,但未知埠處於開放還是關閉狀態
* open|filtered
* closed|filtered:不能確定埠事關閉還說被過濾
常用掃瞄方式:
指定埠掃瞄:
nmap -p 80 172.20.62.150
nmap -p 80-1000 172.20.62.150
tcp syn掃瞄:又稱為半開放掃瞄,常見掃瞄方式,掃瞄速度較快
由於未進行tcp連線,比較隱蔽,很難背防火牆或管理員發現
nmap -ss 172.20.62.150(需要root許可權)
隱蔽掃瞄
-sn是null掃瞄
-sf是fin掃瞄(傳送fin包)
-sx是xmas掃瞄(將資料報的fin/psh/urg都標記為1)
tcp ack掃瞄
致命缺點:無法確定埠是否開放還是被過濾
nmap指紋識別與探測
防火牆/ids逃逸
入侵檢測系統(intrusion detection systems, ids)
資訊蒐集
nmap技巧
傳送乙太網資料報: nmap --send-eth 172.20.62.150
網路層傳送: nmap --send-ip 172.20.62.150
假定擁有所有權: nmap --privileged 172.20.62.150
設定除錯級別: nmap -d 1 172.20.62.150
級別範圍1-9,9為最高端,產生的資料最多
跟蹤傳送接受的報文:(-p指定埠範圍,減少產生的報文): nmap --packet-trace -p 20-30 172.20.62.150
列舉介面和路由:(多用於除錯路由): nmap -iflist 172.20.62.150
指定網路介面:指定從en0傳送資料: nmap -e en0 172.20.62.150
探測防火牆: nmap --script=firewalk --traceroute 172.20.62.150
nmap儲存和輸出 nmap學習筆記
參考 nmap中文手冊 nmap滲透測試指南 商廣明 nmap是一款用於網路探測和安全審核的工具。nmap使用原始ip報文來發現網路上有哪些主機,提供什麼服務。nmap的命令格式 nmap 選項 目標 對於目標,namp提供了一種 八位位元組 的方法進行設定。格式如下 192.168.123.0 2...
NMAP 學習筆記
本文僅記錄一些容易被遺忘或者容易被忽略的那些用法,詳細用法請檢視man手冊或者官方文件 sp ping掃瞄,不會返回太多的資訊,比較高效,不加引數預設是ping可以返回很多資訊 p0 無ping掃瞄,可以躲避防火牆的攔截,在主機禁止ping的情況下可以使用,f可以快速掃瞄。掃瞄過程中可以按p檢視掃瞄...
nmap常見指令
主機發現 il從檔案中進行主機發現 sl僅列出網段上的所有主機,不傳送任何報文 pn p0 無ping掃瞄 sp使用ping進行掃瞄 sn僅發現主機,不進行埠掃瞄 pstcp syn ping 掃瞄 patcp ack ping掃瞄 n禁止反向dns解析 traceroute 路由跟蹤 dns se...