nmap的優點:
靈活:支援數十種不同的掃瞄方式,支援多種目標物件的掃瞄。
強大:nmap可以用於掃瞄網際網路上大規模的計算機。
可移植:支援主流作業系統:windows/linux/unix/macos等等;原始碼開放,方便移植。
簡單:提供預設的操作能覆蓋大部分功能,基本埠掃瞄nmap targetip,全面的掃瞄nmap –a targetip。
自由:nmap作為開源軟體,在gpl license的範圍內可以自由的使用。
文件豐富:nmap官網提供了詳細的文件描述。nmap作者及其他安全專家編寫了多部nmap參考書籍。
社群支援:nmap背後有強大的社群團隊支援。
讚譽有加:獲得很多的獎勵,並在很多影視作品**現(如黑客帝國2、die hard4等)。
流行:目前nmap已經被成千上萬的安全專家列為必備的工具之一。
nmap包含四項基本功能:
主機發現(host discovery)
埠掃瞄(port scanning)
版本偵測(version detection)
作業系統偵測(operating system detection)
主機發現主要引數
-sl: list scan 列表掃瞄,僅將指定的目標的ip列舉出來,不進行主機發現。
-sn: ping scan 只進行主機發現,不進行埠掃瞄。
-pn: 將所有指定的主機視作開啟的,跳過主機發現的過程。
-ps/pa/pu/py[portlist]: 使用tcpsyn/ack或sctp init/echo方式進行發現。
-pe/pp/pm: 使用icmp echo, timestamp, and netmask 請求包發現主機。-po[protocollist]: 使用ip協議包探測對方主機是否開啟。
-n/-r: -n表示不進行dns解析;-r表示總是進行dns解析。
–dns-servers : 指定dns伺服器。
–system-dns: 指定使用系統的dns伺服器
–traceroute: 追蹤每個路由節點
-sn: ping scan 只進行主機發現,不進行埠掃瞄。
-pn: 將所有指定的主機視作開啟的,跳過主機發現的過程。
-ps/pa/pu/py[portlist]: 使用tcpsyn/ack或sctp init/echo方式進行發現。
-pe/pp/pm: 使用icmp echo, timestamp, and netmask 請求包發現主機。-po[protocollist]: 使用ip協議包探測對方主機是否開啟。
-n/-r: -n表示不進行dns解析;-r表示總是進行dns解析。
–dns-servers : 指定dns伺服器。
埠掃瞄主要引數
nmap通過探測將埠劃分為6個狀態:
open:埠是開放的。
closed:埠是關閉的。
filtered:埠被防火牆ids/ips遮蔽,無法確定其狀態。
unfiltered:埠沒有被遮蔽,但是否開放需要進一步確定。
open|filtered:埠是開放的或被遮蔽。
closed|filtered :埠是關閉的或被遮蔽。
-ss/st/sa/sw/sm:指定使用 tcp syn/connect()/ack/window/maimon scans的方式來對目標主機進行掃瞄。
-su: 指定使用udp掃瞄方式確定目標主機的udp埠狀況。
-sn/sf/sx: 指定使用tcp null, fin, and xmas scans秘密掃瞄方式來協助探測對方的tcp埠狀態。
–scanflags : 定製tcp包的flags。
-si : 指定使用idle scan方式來掃瞄目標主機(前提需要找到合適的zombie host)
-sy/sz: 使用sctp init/cookie-echo來掃瞄sctp協議埠的開放的情況。
-so: 使用ip protocol 掃瞄確定目標機支援的協議型別。
-b : 使用ftp bounce scan掃瞄方式
-p : 掃瞄指定的埠
-f: fast mode – 快速模式,僅掃瞄top 100的埠
-r: 不進行埠隨機打亂的操作(如無該引數,nmap會將要掃瞄的埠以隨機順序方式掃瞄,以讓nmap的掃瞄不易被對方防火牆檢測到)。
版本偵測的用法
版本偵測方面的命令列選項比較簡單
-sv: 指定讓nmap進行版本偵測
–version-intensity : 指定版本偵測強度(0-9),預設為7。數值越高,探測出的服務越準確,但是執行時間會比較長。
–version-light: 指定使用輕量偵測方式 (intensity 2)
–version-all: 嘗試使用所有的probes進行偵測 (intensity 9)
–version-trace: 顯示出詳細的版本偵測過程資訊。
nmap使用筆記
nmap主機發現 sn scan name 測試過對方主機把icmp包都丟棄掉,依然能檢測到對方開機狀態 掃瞄活躍主機 比 sp強大 sp scan ping 進行ping掃瞄 sa 傳送tcp的ack包進行進行探測,nmap埠掃瞄 通過探測將主機劃分為6個狀態 1 open 開啟 2 closed...
nmap介紹及使用
包括四個基本功能 主機發現 埠掃瞄 版本偵測 作業系統偵測 zenmap為圖形介面 命令形式,如 nmap t4 a v targethost t是掃瞄時序,有六個級別 0 5 級別越高掃瞄速度越快,當然也越容易被發現和遮蔽,網路較好的情況下可以選擇4 a是帶有進攻性的掃瞄,容易被ids發現 v是顯...
centos安裝及使用筆記
vmware14 centos7 安裝教程參考 2.進入安裝包所在目錄 cd xx 3.bash anaconda3 5.2.0 linux x86 64.sh 4.根據提示輸入完成安裝 5.生效.bashrc檔案 source bashrc linux刪除目錄很簡單,使用rm rf命令即可。rm ...