nmap這個滲透工具一般用在滲透的準備階段,用於收集使用者的資訊,為後面的滲透做情報支援
本教程分為14個小模組,分別為:
1.nmap的安裝和掃瞄的基本概念
2.如何找到網路上的裝置
3.埠掃瞄概要
4.埠掃面技術和演算法
5.優化nmap的效能
6.服務和應用程式版本的識別
7.遠端作業系統的識別
8.nmap的指令碼引擎
9.識別並繞過防火牆和ids
10.防禦nmap掃瞄
11.nmap的圖形化程式zenmap
12.格式化nmap的輸出內容
13.理解和設定nmap的資料檔案
14.總結
一.nmap的安裝和掃瞄的基本概念
1.統一溝通語言 (tcp/ip協議)
2.發出刺激 (icmp報文頭)
3.受到刺激的反饋 (icmp的反饋)
4通過比對刺激和反饋完成掃瞄
二.如何找到網路上的裝置
nmap的基本輸入:
將你要掃瞄的裝置位址告訴nmap可以通過下面的方法實現
其中裝置位址(主機名,ip位址,網段等)可以通過以下方法
1.-il 《檔名》 通過檔案輸入位址
2.-ir 3.–exclude :排出檔案中的位址
4.直接輸入ip或網段(最常用)
掃瞄引數:
1.-sl 不做掃瞄,僅完成dns解析和**的轉換
2.-sp 預設發icmp echo請求和tcp的ack請求(80埠)
3.-pn 不用ping
4.-ps 《埠號列表》 發tcp協議syn標記的空包(80埠)
5.-pa 《埠號列表》 發tcp協議ack標記的空包(80埠)
6.-pu 《埠號列表》 (31338埠)
7.-pe -pp -pm
8.-po 《協議列表》
9.-pr (arp ping)
設定引數:
三.埠掃瞄概要
1.埠掃瞄:
-p 《埠號列表》
1.open,埠開啟,有程式監聽此埠
2.closed,埠關閉,資料能到達主機,但是沒有程式監聽此埠。
3.filtered,資料未能到達主機。
4.unfiltered,資料能到達主機,但是nmap無法判斷埠開啟還是關閉。
5.open|filtered,埠沒有返回值,主要出現在udp,ip,fin,null和xmas掃瞄
6.closed|filtered,只出現在ip id idle 掃瞄。
1.tcp標誌位掃瞄
-ss tcp syn掃瞄(匿名掃瞄,預設不加型別,需要root許可權,掃瞄速度快)
-su (使用-suv能增加掃瞄的準確性)
3.協議掃瞄
五.優化nmap的效能
-f (快速掃瞄100個常用埠)
其他的打算在nmap高階教程再講解
六.服務和應用程式版本的識別
有時候nmap探測出來的服務和版本資訊並不是非常準確,不過我們可以通過加引數的方式使其精確
1.-sv:探測開放埠的服務和版本資訊
2.–version-intensity<0-9>:設定探測深度
3.–version-light:相當於0-2
4.–version-all:相當於0-9
5.–version-trace:顯示版本掃瞄詳情(用於除錯)
1.-o:啟動作業系統識別。
2.–osscan-limit:限定只識別有埠開放的主機,提高-o和-a引數時的掃瞄速度。
3.–osscan-guest:給nmap建議的作業系統。類似於sqlmap的引數。
4.–max-os-tries 《次數》:設定重試次數(預設為5),提高準確性或者提高速度。
九.識別並繞過防火牆和ids
十.防禦nmap掃瞄
十一.nmap的圖形化程式zenmap
十二.格式化nmap的輸出內容
十三.理解和設定nmap的資料檔案
十四.總結
nmap 基本使用
nmap 掃瞄引數 時間引數 目標位址 輸出引數 預設掃瞄引數 ss 隱蔽掃瞄,只傳送 syn 預設時間引數 t3 並行掃瞄 s stuapv ss 隱蔽掃瞄,只傳送 syn st tcp 掃瞄,會建立 tcp 連線 su udp 掃瞄,可以掃瞄隱藏保護埠 sa 只傳送 ack 進行掃瞄,可以掃瞄隱...
Nmap基本使用
nmap h 幫助命令 3389 遠端桌面 3306 mysql 掃瞄ipv6位址,加引數 6 且掃瞄主機與目標主機均支援ipv6 掃瞄多個主機,用空格分隔,如nmap 192.168.154.129 192.168.154.128或者將目標用逗號隔開,如 nmap 192.168.154.128,...
NMAP 基本使用
nmap是乙個網路連線端掃瞄軟體,用來掃瞄網上電腦開放的網路連線端。確定哪些服務執行在哪些連線端,並且推斷計算機執行哪個作業系統 這是亦稱 fingerprinting 它是網路管理員必用的軟體之一,以及用以評估網路系統安全。正如大多數被用於網路安全的工具,nmap 也是不少黑客及駭客 又稱指令碼小...