滲透工具之nmap使用

2021-10-04 21:11:35 字數 2175 閱讀 7116

一.簡介

nmap是乙個網路連線端掃瞄軟體,用來掃瞄網上電腦開放的網路連線端。確定哪些服務執行在哪些連線端,並且推斷計算機執行哪個作業系統(這是亦稱 fingerprinting)。它是網路管理員必用的軟體之一,以及用以評估網路系統安全。

二.功能

1.主機發現

掃瞄單個主機:nmap 192.168.233.1

掃瞄掃瞄多個主機:(中間用空格或者逗號分開)nmap 192.168.233.1

掃瞄連續的ip位址

掃瞄乙個子網段的所有ip

掃瞄檔案裡的ip

掃瞄位址段排除某個ip

nmap繞過防火牆掃瞄(-sa,-sw)

發現防火牆:nmap -sa 192.168.233.1

open port:防火牆允許少數埠開啟

closed port:由於防火牆緣故,大部分埠唄關閉

filtered:不能確定埠開啟或者關閉的狀態

unfiltreed:nmap能訪問這個埠,但是不能確定埠開啟或者關閉的狀態

2.全鏈結掃瞄:(三次握手,很容易被檢測到ip位址)

3.隱蔽掃瞄:(syn包,半鏈結掃瞄)

nmap -ss -p443 192.168.233.1

常見常見的埠掃瞄的相關方法的引數

-sa/sw/sm:ack/window/mainmon scans的方式掃瞄

-su:使用udp的方式對目標主機的udp埠確定

-sn/sf/sx:指定使用tcp null/fin/xmax (聖誕樹)scans的秘密掃瞄方式協助探測對方的tcp埠

–scanflags:定製tcp的flags

-si:指定使用idel scan的方式掃瞄目標主機(前提是找到合適的zombie host)

sz/sy:使用sctp init/cookie-echo掃瞄sctp協議埠的開放情況

so:使用ip protocol掃瞄方式確定目標主機支援的型別

-b:使用ftp bounce scan掃瞄方式

跟口引數與掃瞄順序的設定相關的引數

-p:掃瞄指定埠

-f:快速模式

-r:不進行埠隨機打亂的操作(如無該引數,nmap掃瞄不易被對方的防火牆檢測到)

–top-port:掃瞄開放概率最高的number個埠

–port-ratio:掃瞄指定頻率以上的埠

三.應用程式版本檢測

nmap具備很多常見的應用服務的掃瞄指令碼,如vnc服務、mysol服務、telnet服務、rsync服務等

此處以vnc服務為例

四.os檢測(使用選項「-o」和「-osscan-guess」也幫助探測作業系統資訊。)

滲透測試工具使用之Nmap詳解

用於主機發現 發現網路中存活的主機 埠掃瞄 掃瞄目標主機上埠開放的情況 服務識別 識別目標主機上開放的服務以及服務的版本情況 系統檢測 檢測目標主機的作業系統以及版本,還有網路裝置的硬體特性 waf識別 識別web伺服器的防護裝置waf 漏洞識別 掃瞄目標主機上有無對應的漏洞 主機發現說明 掃瞄技術...

滲透測試資訊蒐集工具nmap

nmap是一款埠掃瞄神器。用法也很多,這裡只列舉常用的幾種用法 常用指令 nmap 192.168.1.100 檢視乙個主機上開放的埠 nmap sv o 192.168.0.100 判斷目標作業系統型別 nmap ss 192.168.1.100 半開放syn掃瞄 nmap p 1 1000 19...

滲透測試之資訊收集 nmap的使用

資訊收集是進行滲透測試之前非常重要的環節,它直接影響你滲透測試進行的深度和廣度,也是決定你滲透測試是否能成功的關鍵性因素。所以再在滲透測試之前資訊收集必須做好。資訊收集 伺服器資訊 埠 服務 真實ip 資訊 伺服器作業系統 中介軟體 資料庫 程式語言 敏感目錄與檔案 旁站查詢 c段查詢 網域名稱資訊...