nmap是乙個網路連線端掃瞄軟體,用來掃瞄網上電腦開放的網路連線端。確定哪些服務執行在哪些連線端,並且推斷計算機執行哪個作業系統(這是亦稱 fingerprinting)。它是網路管理員必用的軟體之一,以及用以評估網路系統安全。正如大多數被用於網路安全的工具,nmap 也是不少黑客及駭客(又稱指令碼小子)愛用的工具 。系統管理員可以利用nmap來探測工作環境中未經批准使用的伺服器,但是黑客會利用nmap來蒐集目標電腦的網路設定,從而計畫攻擊的方法。
nmap 常被跟評估系統漏洞軟體nessus 混為一談。nmap 以隱秘的手法,避開闖入檢測系統的監視,並盡可能不影響目標系統的日常操作。
如下:1. 探測網路上存活的主機
2. 探測主機開放的埠
3. 探測相應埠的服務或軟體和版本
4. 探測作業系統,硬體位址,和軟體版本
5. 探測脆弱性漏洞(用自帶的或者自己編譯的指令碼檢測漏洞)
nmap --help
man namp
nmap -v
nmap ip -v
nmap ip
nmap ip -a
nmap -sn ip -v
nmap -o ip -v
nmap -pn -p 埠 -v -a ip
如圖根據iis即可查詢對應的系統版本:
nmap -sp ip -v
nmap -p0 ip -v
nmap -pn ip -v
nmap ip -p 埠號 -sv
nmap -f ip -v
注: tcp syn掃瞄:syn掃瞄要比tcp connect掃瞄隱蔽,syn僅需要傳送初始的syn資料報給目標主機,如果埠開放,則響應syn-ack資料報;如果關閉,則響應rst資料報,這樣三次握手就沒有完成,無法建立正常的tcp連線,一般不會被記錄到系統日誌中.(掃瞄需要root許可權,root使用者下不加任何引數等價與使用了-ss引數進行掃瞄而其它的普通使用者則是等價與st引數進行掃瞄)
nmap -ss -p 埠號 -v ip
i. opend:埠開啟ii. closed : 埠關閉
iii. filtered : 埠被過濾,資料沒有達到主機.返回結果為空,資料被防火牆攔截
iv. unfiltered : 未被過過濾,資料達到主機,但是不能識別埠的當前狀態
v. open|filtered : 開放或者過濾,埠沒有返回值,主要發生再udp,ip,fin,null和xmas掃瞄中
vi. closed|filtered : 關閉或者被過濾每只發生在 ip id idle(空閒掃瞄,偽造成空閒裝置的身份)掃瞄
nmap -su ip -v
nmap -st ip -v
nmap -sv ip -v
nmap -t4 ip -v
nmap -po ip -v
nmap -r ip -v
nmap -sl -r ip/
24(也可以是192.168.1.
* 代替 192.168
.1.44/24
)
a) nmap ip -on 123.txt -v 輸出到txt檔案中
b) nmap ip -og 123.txt -v 輸出到txt檔案中
c) nmap -ox 123.xml 輸出到xml檔案中,需要用瀏覽器開啟檢視結果
d) nmap -ox 123.xml asd.abc.cn
nmap -il 12345.txt -v //批量掃瞄檔案下的所有ip
a) nmap --script=whois-domain 網域名稱
b) whois 網域名稱 (這個不能批量)
nmap --script=dns-brute 網域名稱
nmap -d
,me],.
..>
nmap -s
--badsum
nmap --script=vuln
nmap –-script=漏洞名稱 ip -v
nmap -script smb-vuln-ms17-
010192.168
.1.1
find /絕對路徑/
| grep 模糊字段 (進行正則模糊匹配)
1.網路發現(network discovery)2.更加複雜的版本偵測(例如 skype 軟體)
3.漏洞偵測(vulnerability detection)
4.後門偵測(backdoor detection)
5.漏洞利用(vulnerability exploitation)
注: linux 開啟瀏覽器:
firefox
nmap簡單使用方法
如果是為了測試,scanme.nmap.org 允許被掃瞄。但僅允許使用nmap掃瞄並禁止測試漏洞或進行dos攻擊。為 保證頻寬,對該主機的掃瞄每天不要超過12次。如果這個免費掃瞄服務被 濫用,系統將崩潰而且nmap將報告解析 指定的主機名 ip位址失敗 scanme.nmap.org。這些免 費掃...
nmap使用方法
nmap sp 192.168.1.0 24 僅列出指定網路上的每台主機,不傳送任何報文到目標主機 nmap sl 192.168.1.0 24 探測目標主機開放的埠,可以指定乙個以逗號分隔的埠列表 如 ps22,23,25,80 nmap ps 192.168.1.234 nmap ps 127....
nmap使用方法
常用引數 p 指定埠 o作業系統資訊探測 a作業系統指紋和版本探測 v詳細輸出掃瞄情況 sv服務版本探測 spping掃瞄判斷主機是否存活 sn存活主機發現 traceroute 路由追蹤 ilip txt 批量掃瞄ip txt中的目標 指定埠掃瞄 常用指令碼 nmap的指令碼庫存放在 usr sh...