本文僅記錄一些容易被遺忘或者容易被忽略的那些用法,詳細用法請檢視man手冊或者官方文件
-sp ping掃瞄,不會返回太多的資訊,比較高效,不加引數預設是ping可以返回很多資訊
-p0 無ping掃瞄,可以躲避防火牆的攔截,在主機禁止ping的情況下可以使用,
-f可以快速掃瞄。掃瞄過程中可以按p檢視掃瞄詳情
-pr arp掃瞄,區域網內最有效,一般區域網內不會禁止arp掃瞄。-n可以禁止dns反向解析,加快掃瞄效率
-pu udp掃瞄
-pa、ps、 傳送syn、ack包主機探測
埠分為資料埠、控制埠、狀態埠,用來提供特定的各種網路服務
首先看看埠的狀態,open close,filtered等不解釋
序號狀態
說明04
unfiltered
資料到達了主機,但不能識別埠狀態
05open/filtered
埠沒有返回值,主要發生在udp、ip、fin、null和xmas掃瞄中
06closed/filtered
只發生在ip id idle掃瞄
-t 時序選項,可以-t0~t5 ,t0最慢,用來躲避ids檢測,五分鐘乙個包,預設t3
-p 指定埠掃瞄 , -p- 也是掃瞄所有埠另外一種
-f 快速掃瞄, 只掃瞄概率統計的高頻率使用的埠 -top-ports 掃瞄指定埠範圍內的最高頻率的
-st tcp很穩的掃瞄方法,完整的三次握手
-ss syn掃瞄埠,速度快,隱蔽,不建立三次握手,不會被日誌記錄
-su udp掃瞄容易被網管忽視,非常慢,一般只掃瞄特別的埠
-sn 空掃瞄,隱蔽
-sf fin掃瞄,很好的穿透效果,隱蔽
-si空閒掃瞄,非常隱蔽,通過殭屍主機反射,首先尋找空閒主機全網段尋找nmap -p80 -script ipidseq 192.168.100.0/24
或者網上隨機掃瞄nmap -p80 -open -script ipidseq -ir 2000
,2000是隨機選擇的目標數量,找狀態為incremental的主機
找到殭屍主機後使用nmap -pn -si 殭屍主機 目標網路
命令來掃瞄
目的是為了蒐集版本資訊,找到對應的服務可能存在的歷史漏洞,針對性的進行滲透測試
-sv 版本探測,一般服務和埠的對應是根據表定義的,檔名nmap-services, 版本是根據埠返回的指紋資訊來區分,檔名nmap-service-probes(可以仔細研究一下)
–allports 全埠版本探測需要加,只有加上這個引數才能掃瞄所有的埠
–version-intersity 掃瞄強度預設為7 ,0~9 越大越可能被識別,時間也越長,–version-light為2,–version-all為9級
–version-trace 跟蹤探測的過程
-sr rpc掃瞄,判斷開放埠是否為rpc埠,如果是,返回程式和版本號nmap -ss -sr 目標ip
一般作業系統識別可以通過ttl, tcp資料報、ack序號,icmp報文、ipid、windows大小等
在nmap中,作業系統探測可以
-o 啟用作業系統探測,nmap-os-db是對應的檔案
–osscan-limit 只對「有埠開放」條件的主機進行作業系統檢測,節省時間nmap -o --osscan-limit 目標
–osscan-guess 或者–fuzzy 推測系統識別,給出乙個概率,目的提高探測的準確性
並行組大小優化
預設為5,隨後增加 <1024
–min-hostgroup
–max-hostgrou[
並行度優化
–min-parallelism
–max-parallelism
探測報文超時優化
–min-rtt-timeout
–max-rtt-timeout
–initial-rtt-timeout
一般這個選項在程式執行時會自動根據上一次接受報文自動調整
放棄低速目標主機
–host-timeout
一般設定1800000ms
####探測報文的時間間隔優化
–scan-delay
–max-scan-delay
對比前面的t0-t5
測試可以使用securityonion系統
-f 報文分段,乙個f是8個位元組,兩個f就是乙個mtu(最大傳輸單元)
–mtu 指定偏移大小,偏移量應該是8的倍數
如nmap -sx -f -v 目標
掃不到結果,加上-f或者-mtu引數就可以掃瞄出結果
-d ip欺騙 rnd:5 隨機生成五個ip位址nmap -d rnd:5 目標
,也可以指定特定的位址
-si 源位址欺騙,關鍵是找空閒主機
–source-port 源埠欺騙,如使用dns53埠發動攻擊可以隱藏自己。
–date-length 指定發包長度,一般tcp包40個位元組,icmp28個位元組,都是規律性的,容易被識別,如果長度換成50就有一定的繞過效果
–randomize-hosts 目標位址隨機排序,規則的掃瞄很容易被識別出來
–spoof-mac mac位址欺騙,0是隨機mac, 也可以直接跟mac位址,vendor構建特定廠商的macnmap -st -pn --spoof-mac vendor cisco 目標
–script ip-geolocation-* ip資訊蒐集,*是執行這一型別所有指令碼,所有指令碼在/usr/share/nmap/script
目錄下,nmap --script ip-geolocation-* www.baidu.com
dns-brute dns資訊蒐集 --script
http-headers http頭資訊收集,可以收集伺服器時間,http程式,內容長度,內容型別
http-sitemap-generator http目錄結構收集
smb-security-mode 一般加上-p 445nmap -p 445 --script smb-security-mode www.baidu.com
檢查後台印表機服務漏洞
http-stored -xss xss 漏洞蒐集
–script=http-sql-injection sql注入漏洞資訊
snmp-win32-services window服務資訊
snmp-win32-user windows 使用者資訊蒐集
nmap學習筆記
參考 nmap中文手冊 nmap滲透測試指南 商廣明 nmap是一款用於網路探測和安全審核的工具。nmap使用原始ip報文來發現網路上有哪些主機,提供什麼服務。nmap的命令格式 nmap 選項 目標 對於目標,namp提供了一種 八位位元組 的方法進行設定。格式如下 192.168.123.0 2...
學習筆記 nmap常見命令
nmap主機發現 ping掃瞄 nmap sp www.name.com nmap sp 172.20.62.1 254無ping掃瞄 常用於防火牆禁止ping的情況,可穿透防火牆 nmap p0 172.20.62.150tcp syn ping掃瞄 預設80號埠,nmap通過syn ack和rs...
Nmap學習筆記 不斷填充
一 nmap探測 探測指定的埠範圍 nmap p 1 1000 埠狀態 open 開放狀態,等待連線 closed 關閉狀態 filtered 處於過濾 無法收到返回的probe狀態 unfiltered 未過濾,埠收到返回的probe,但是無法確認 探測原理 判斷是否包含網域名稱,若包含 使用dn...