nmap的基本功能
輸出的是掃瞄目標的列表,以及每個目標的補充資訊。掃瞄結果的基本常見引數有如下幾種:
open意味著目標機器上的應用程式正在該埠監聽連線/報文。
filtered意味著防火牆、過濾器或者其他網路障礙阻止了該埠被訪問,nmap無法確認該埠是open還是closed
closed意味著埠上面沒有程式監聽,但是它們可能隨時放開
nmap指令碼
在namp按照目錄share/nmap/scripts中,有多種已經寫好的指令碼,可以使用這些指令碼發起滲透測試。
nmap的一些基本命令
選項 解釋
-a 全面掃瞄,掃瞄所有埠及系統資訊
-sp ping掃瞄
-p0 無ping掃瞄,可防止被禁止ping的防火牆發現
-ps tcp syn ping掃瞄,
-pa tcp ack ping掃瞄
-pu udp ping掃瞄
-pe;-pp;-pm icmp ping types掃瞄
-pr arp ping掃瞄
-n 禁止dns反向解析
-r 反向解析網域名稱
–system-dns 使用系統網域名稱解析器
-sl 列表掃瞄
-6 掃瞄ipv6位址
–traceroute 路由跟蹤
-py sctp init ping掃瞄
ping掃瞄的簡單介紹
-ps選項傳送乙個設定了syn標誌位的空tcp報文。預設目的埠80(可以通過改變nmap.**件中的default-tcp-probe-port值進行配置)
通常情況下,nmap預設ping掃瞄是使用tcp ack和icmp echo請求對目標進行是否存活的響應。
-pa選項進行tcp ack ping掃瞄。去-ps的不同是tcp的標誌位是ack而不是syn。
可以使用-ps和-sa選擇,來同時傳送syn和ack。因為有的防火牆可能會阻止ack或syn請求。使用兩個選項,可以提高通過防火牆的概率。
-pu選項
-pu選項是傳送乙個空的udp報文到指定的埠。如果不指定埠,則預設埠是40125.
使用udp ping掃瞄時nmap會傳送乙個空的udp包到目標主機,如果目標主機響應則返回乙個icmp埠不可達錯誤;如果目標機不是存活狀態,則返回各種icmp錯誤訊息。
-pe;-pp;-pm選項
這幾個選項可以進行icmp ping掃瞄。icmp是tcp/ip的乙個子協議,用於在ip主機、路由器之間傳遞控制訊息。
-pr選項
arp ping掃瞄,是namp對目標進行乙個arp ping的過程。適用內網掃瞄,因為在本地區域網中防火牆不會禁止arp請求。
網路安全審計工具nmap
2.nmap ip 掃瞄某個ip位址,並列出該ip的埠 埠狀態與服務名稱 3.nmap ip ip ip 同時掃瞄多個ip,如nmap 172.18.100.1 172.18.100.2 4.nmap 172.18.100.1 100 同時掃瞄這100臺主機 5.nmap 172.18.1 100....
Nmap網路安全審計
nmap網路安全審計 什麼是nmap nmap是由gordon lyon設計並實現的,於1997開始發布。最初設計nmap的目的只是希望打造一款強大的埠掃瞄工具。但是隨著時間的發展,nmap的功能越來越全面。2009年7月17日,開源網路安全掃瞄工具nmap正式發布了5.00版,代表著nmap從簡單...
Lynis 安全審計工具
筆記 常用命令 安裝i git clone cd lynis lynis audit system 執行 安裝ii yum enablerepo epel y install lynis 常用命令 lynis h 幫助 lynis show version 檢視版本號 lynis show comm...