二、nmap使用
三、掃瞄案例
應用程式正在此埠上積極接受tcp連線,udp資料報或sctp關聯。查詢這些通常是埠掃瞄的主要目標。具有安全意識的人們知道,每個開放埠都是攻擊的途徑。攻擊者和滲透測試者想利用開放的埠,而管理員試圖用防火牆關閉或保護它們,而又不妨礙合法使用者。對於非安全性掃瞄,開放埠也很有趣,因為它們顯示了可在網路上使用的服務。
乙個封閉的埠是可訪問的(它接收並響應nmap探測資料報),但是沒有應用程式在監聽它。它們可以幫助顯示主機位於ip位址上(主機發現或ping掃瞄),並且可以作為作業系統檢測的一部分。由於關閉的埠可以訪問,因此如果某些埠開啟,則稍後值得進行掃瞄。管理員可能要考慮使用防火牆阻止此類埠。然後它們將以過濾狀態出現,接下來再討論。
nmap無法確定埠是否開啟,因為資料報篩選會阻止其探針到達埠。過濾可以來自專用防火牆裝置,路由器規則或基於主機的防火牆軟體。這些埠使攻擊者感到沮喪,因為它們提供的資訊很少。有時,它們以icmp錯誤訊息作為響應,例如型別3**13(目標無法訪問:在管理上被禁止通訊),但是僅丟棄探針而不響應的過濾器則更為常見。這迫使nmap重試幾次,以防萬一由於網路擁塞而不是過濾導致探針被丟棄。這會大大降低掃瞄速度。
未過濾狀態意味著可以訪問埠,但是nmap無法確定埠是開啟還是關閉。僅用於對映防火牆規則集的ack掃瞄將埠分類為此狀態。使用其他掃瞄型別(例如視窗掃瞄,syn掃瞄或fin掃瞄)掃瞄未過濾的埠可能有助於解決埠是否開啟的問題。
當nmap無法確定埠是開啟還是已過濾時,nmap會將埠置於此狀態。對於開啟埠不響應的掃瞄型別,會發生這種情況。缺乏響應還可能意味著資料報過濾器丟棄了探針或其引發的任何響應。因此,nmap無法確定埠是開啟還是被過濾。udp,ip協議,fin,null和xmas掃瞄以這種方式對埠進行分類。
當nmap無法確定埠是關閉還是過濾時,將使用此狀態。它僅用於ip id空閒掃瞄。
用法: nmap [掃瞄型別] [引數] 目標ip
-st tcp 連線掃瞄,會在目標主機中記錄大量的鏈結請求和錯誤資訊
-ss syn掃瞄,只完成三次握手前兩次,很少有系統記入日誌,預設使用,需要root(admin)許可權
-sp ping掃瞄,預設使用,只有能ping得通才會繼續掃瞄
-p0 掃瞄之前不需要ping,用於繞過防火牆禁ping功能
-sa 高階的掃瞄方式,用來穿過防火牆的規則集
-sv 探測埠號版本
-su udp掃瞄,掃瞄主機開啟的udp的服務,速度慢,結果不可靠
-sx -sn 秘密的fin資料報掃瞄,聖誕樹(xmas tree)和空模式,針對unix和linux主機,系統要求遵循tcp rfc文件
-v 顯示掃瞄過程,推薦使用
-h 幫助文件
-p 指定埠號,如[1-65535],[22,135,1433,3306,]等格式
-o 啟動遠端作業系統監測,存在誤報
-a 全面系統監測,使用指令碼檢測,掃瞄等
-t4 針對tcp埠禁止動態掃瞄延遲超過10ms
-il 批量掃瞄,讀取主機列表,如[-il c:\ip.txt]
nmap -sp www.***.com/24
nmap -sp 192.168.1.* (注釋:「*」為萬用字元)
nmap -ss -p- -v 192.168.1.100
-p-為全埠掃瞄,和[1-65535]一樣,建議使用
不使用預設nmap認為危險的100個埠號
nmap -sv -v 192.168.1.100
nmap -o www.***.com
掃瞄準確度以百分比顯示,未必準確
nmap -p0 www.***.com
nmap -a www.***.com
nmap --script="指令碼名稱" www.***.com
如在區域網上掃找 conficker 蠕蟲病毒
nmap -pn -t4 -p139,445 -n -v --script=smb-check-vulns --script-args safe=1 192.168.0.1-254
指令碼放在nmap安裝目錄script下,官網可查各個指令碼功能
nmap 192.168.0.2 -ox d:\myscan.xml
引數解釋:-on
(標準輸出)-ox
(xml輸出)-os
(script kidd|
3 output)-og
(grep輸出)-oa
(輸出至所有格式)
nmap -v -ss --open -il c:\users\s\desktop\edusec\待掃瞄.txt --no-stylesheet -og output.txt -f
參考:
nmap官網:
原帖:
python使用nmap埠掃瞄
coding utf 8 usr bin env python import nmap import optparse def nmapscan tgthost,tgtport 建立nmap掃瞄器,初始化portscanner模組 class portscanner init self,nmap s...
Python使用nmap進行埠掃瞄
python 3.x版本的nmap python 2.x版本的nmap 先cd進入到解壓的nmap裡面 e python python nmap 0.1.4 python nmap 0.1.4 再執行乙個安裝的操作 注意路徑 e python python nmap 0.1.4 python nma...
安全工具 Nmap 強悍的埠掃瞄工具
0x 01 nmap介紹 nmap是一款用於網路發現和安全審計的安全工具,常用於埠掃瞄。用法 nmap 掃瞄型別 引數 目標ip 1.掃瞄型別 sttcp 連線掃瞄,會在目標主機中記錄大量的鏈結請求和錯誤資訊 sssyn掃瞄,只完成三次握手前兩次,很少有系統記入日誌,預設使用,需要root admi...