open(開放的): 意味著目標機器上的應用程式正在該埠監聽連線/報文
filtered(被過濾的):意味著防火牆,過濾器或者其他網路障礙阻止了該埠被訪問,nmap無法得知它的真實狀態。當nmap收到icmp報文主機不可達報文或者目標主機無應答,常常會將目標主機的狀態設定為filtered。
closed(關閉的):埠上面沒有應用程式監聽,但它們隨時可能開放。
unfiltered(未被過濾的): 這種狀態和filtered的區別在於:unfiltered的埠能被nmap訪問,但是nmap根據返回的報文無法確定埠的開放狀態,而filtered的埠不能被nmap訪問。只有用於對映防火牆規則集的ack掃瞄才會把埠分類到這種狀態。
open|filtered狀態: 這種狀態主要是nmap無法區別埠處於open狀態還是filtered狀態。 udp,ip協議, fin,null,和xmas掃瞄可能把埠歸入此類。
closed|filtered狀態 :這種狀態主要出現在nmap無法區分埠處於closed還是filtered時。此狀態只會出現在ip id idle scan。
我們在使用nmap的時候大多是在命令列下進行的,即使是使用視覺化zenmap也是需要遵循nmap固定的語法格式的。
nmap的固定語法格式如下:
nmap 【空格】【選項|多選項|協議】【空格】【目標】
ps:所有的選項與命令及選項引數都是用空格進行分割的,有時候選項與引數直接可以不用空格分割,如-p80,-p是選項,80是引數。為了使nmap語法更加嚴謹,建議嚴格按照空格進行分割
全面掃瞄:
nmap -a 目標 //指定ip或網域名稱的所有埠及其目標系統資訊等,耗時會有點長。
掃瞄指定段:例:nmap 192.168.126.1-200
掃瞄整個c段:例:nmap 192.168.126.0/24
主機發現:
選項解釋
-sp(-sn)
ping掃瞄,不掃瞄埠
-p0無ping掃瞄
-pstcp syn ping 掃瞄
-patcp ack ping 掃瞄
-puudp ping 掃瞄
-pe;pp;pm
icmp ping types 掃瞄
-prarp ping 掃瞄
-n禁止dns反向解析
-r反向解析網域名稱
–system-dns
使用系統網域名稱解析器
-sl列表掃瞄
-6掃瞄ipv6位址
–traceroute
路由跟蹤
-pysctp init ping 掃瞄
埠掃瞄
選項解釋
-t時序掃瞄
-t時序掃瞄
-p埠掃瞄順序
-f快速掃瞄
-r排序
–top-ports
掃瞄開放概率最高的1000個tcp埠
–port-ratio
掃瞄一定概率以上的埠
-sstcp syn 掃瞄
-sttcp 連線掃瞄
-suudp 掃瞄
-sn;sf;sx;
隱蔽掃瞄
-satcp ack掃瞄
-swtcp 視窗掃瞄
-smtcp maimon 掃瞄
–scanflags
自定義掃瞄
-si空閒掃瞄
-soip 協議掃瞄
-bftp bounce 掃瞄
指紋識別
選項解釋
-sv版本探測
–allports
全埠版本探測
–version-intensity
設定掃瞄強度(0~9,預設為7)
–version-light
輕量級掃瞄(即強度設定為2)
–version-all
重量級掃瞄(即強度設定為9)
–version-trace
獲取詳細版本資訊
-srrpc掃瞄
-o啟用作業系統探測
–osscan-limit
對指定的目標進行作業系統探測(需要配合-o或-a選項使用)
-osscan-guess;–fuzzy
推測系統識別
定時選項
選項解釋
–min-hostgroup
調整並行掃瞄組的大小
–max-hostgroup
調整並行掃瞄組的大小
–min-parallelism
調整探測報文的並行度
–max-parallelism
調整探測報文的並行度
–min-rtt-timeout
調整探測報文超時
–max-rtt-timeout
調整探測報文超時
–initial-rtt-timeout
調整探測報文超時
-host-timeout
放棄低速目標主機
–scan-delay
調整探測報文的時間間隔
–max-scan-delay
調整探測報文的時間間隔
逃避防火牆/ids
選項解釋
-f報文分段
–mtu
指定偏移大小(偏移量必須是8的倍數)
-d 【decoy1,decoy2… or rnd:number】
ip欺騙(進行版本檢測或tcp掃瞄時無效)
-si源位址欺騙
–source-port
源埠欺騙
–data-length
指定發包長度
–randomize-hosts
目標主機隨機排序
–spoof-mac
資訊收集
選項解釋
–script ip-geolocation-*
ip資訊蒐集
whois
whois查詢
蒐集e-mailxnxi
hostmap-ip2hosts
ip反查
dns-brute
dns資訊sbji
檢索系統資訊
smb-securi-mode.nse
後台印表機服務漏洞
smb-check-vulns.nse
系統漏洞掃瞄
掃瞄web漏洞
snmap-win32-services
通過snmap列舉windows服務/賬戶
dns-brute
列舉dns伺服器的主機名
http資訊蒐集
ssl-enum-ciphers
列舉ssl金鑰
ssh-hostkey
ssh服務金鑰資訊探測
nmap資料庫滲透測試
選項解釋
mysql-databases
mysql列舉資料庫
mysql-variables
列舉mysql變數
mysql-empty-password
檢查mysql密碼
mysql-brute
審計mysql密碼
mysql-audit
審計mysql安全配置
oracle-brute
審計oracle密碼
ms-sql-brute
審計mssql密碼
ms-sql-empty-password
檢查mssql空密碼
ms-sql-tables
讀取mssql資料
ms-sql-xp-cmdshell
mssql執行系統命令
pgsql-brute
審計pgsql密碼
nmap滲透測試
選項解釋
審計http身份驗證
ftp-brute
審計ftp伺服器
審計wordpress程式
審計joomla程式
pop3-brute
審計郵件伺服器
smb-brute.nse
審計smb口令
vnc-brute
審計vnc伺服器
smtp-brute
審計smtp伺服器
stuxnet-detect
檢測stuxnet蠕蟲
snmp-netstat;snmp-processes;snmp-win32-services;snmp-brute
snmp服務安全審計
nmap技巧
選項解釋
–send-eth
傳送乙太網資料報
–send-ip
網路層傳送
–privileged
嘉定擁有所有權
–interactive
在互動模式中啟動
-v檢視nmap版本號
-d設定除錯級別
–packet-trace
跟蹤傳送接受的報文
–iflist
列舉介面和路由
-e指定網路介面
-og繼續中斷掃瞄
firewalk
探測防火牆
vmauthd-brute
vmware認證破解
這裡只介紹nmap基本選項,有關nmap的詳細使用說明可以參照《nmap滲透測試指南》
參考學習書籍:《nmap滲透測試指南》
Linux安全之埠掃瞄(NMAP)
1 安裝nmap工具 yum y install nmap2 檢視本機本機對外開放的埠 nmap st 127.0.0.1 starting nmap 6.40 at 2020 07 04 15 12 cst nmap scan report for localhost 127.0.0.1 host...
python使用nmap埠掃瞄
coding utf 8 usr bin env python import nmap import optparse def nmapscan tgthost,tgtport 建立nmap掃瞄器,初始化portscanner模組 class portscanner init self,nmap s...
kali 的埠掃瞄nmap
輸入 nmap 空格 st 空格 ip位址或網域名稱 掃瞄所有開放的udp埠 輸入 nmap 空格 su 空格 ip位址或網域名稱 掃瞄防火牆安全漏洞 輸入 nmap sn 空格 ip位址或網域名稱 掃瞄使用ip協議的埠,進行的是加速掃瞄,時間較短。輸入 nmap 空格 f 空格 網域名稱或ip位址...