本部落格嚴重參考 nmap使用指南1.0:
自己之前零星學習的各類知識點,在這個暑假想要將其系統地串在一起,形成自己學習的體系,一起來看各類文件學習趴
關於nmap安裝方式網上多如牛毛,在此不再贅述,請往下看。
埠掃瞄基礎
雖然nmap這些年的功能越來越多,它也是從乙個高效的埠掃瞄器開始的,並且那仍然是它的核心功能。
nmap target 掃瞄目標主機上超過1660個tcp埠nmap把埠分為六個狀態:
這些狀態描述nmap怎麼看待它們
每個開放的埠都是攻擊的入口nmap指令語法
nmap [《掃瞄型別》 ... ] [《選項》]
埠掃瞄技術
作為乙個修車新手,我可能折騰幾個小時來摸索怎樣把基本工具(錘子,膠帶,扳子等) 用於手頭的任務。當我慘痛地失敗,把我的老爺車拖到乙個真正的技師那兒的時候 ,他總是在他的工具箱裡翻來翻去,直到拽出乙個完美的工具然後似乎不費吹灰之力搞定它。 埠掃瞄的藝術和這個類似。專家理解成打的掃瞄技術,選擇最適合的一種 (或者組合)來完成給定的 任務。 另一方面,沒有經驗的使用者和剛入門者總是用預設的syn掃瞄解決每個問題。 既然nmap是免費的,掌握埠掃瞄的唯一障礙就是知識。這當然是汽車世界所不能比的, 在那裡,可能需要高超的技巧才能確定您需要乙個壓桿彈簧壓縮機,接著您還得為它付數千美金。nmap支援的掃瞄型別大概有十幾種,一般一次只使用一種,不過udp掃瞄(-su)可以和任何一種tcp掃瞄型別結合使用
埠掃瞄型別的選項格式是-s,通常是掃瞄型別的首字母
作業系統非特權使用者僅能執行connect()和ftp bounce()掃瞄
部分掃瞄選項
高階掃瞄方式
埠說明和掃瞄順序
預設情況下,nmap用指定的協議對埠1-1024以及nmap-services檔案中列出的更高的埠進行掃瞄
nmap的擴充套件功能
服務版本探測
人們完全可以在一些奇怪的埠上執行服務
知道正在執行什麼郵件和網域名稱伺服器以及它們的版本,有乙個精確的版本號對了解伺服器有什麼漏洞有巨大幫助
nmap-service-probes資料庫包含查詢不同服務的探測報文和解析識別相應的匹配表示式。
-sr (rpc掃瞄)
這種方法和許多埠掃瞄方法聯合使用,對所有被發現開放的tcp/udp埠執行sunrpc程式null命令,來試圖確定它們是否為rpc埠,如果是,是什麼程式和版本號。這作為版本掃瞄(-sv)的一部分自動開啟。由於版本探測包括它並且全面的多,所以-sr很少被用到。
作業系統探測
nmap最著名的功能之一就是用tcp/ip協議棧fingerprinting進行遠端作業系統探測
nmap傳送一系列tcp和udp報文到遠端主機,檢查響應中的每乙個位元,再進行一打測試之後,nmap把結果和資料庫nmap-os-fingerprints中超過1500個已知的作業系統的fingerprints進行比較,如果有匹配,就列印出作業系統的詳細資訊。
其他選項
nmap使用指南
nmap sp 10.0.3.0 24 ping探測掃瞄主機,不進行埠掃瞄 測試過對方主機把icmp包都丟棄掉,依然能檢測到對方開機狀態 nmap sn 10.0.1.161 16 nmap 10.0.1.161 sa 傳送tcp的ack包進行探測,可以探測主機是否存活 12 345使用頻率最高的掃...
Nmap 使用指南
namp的英文全稱是 namp 可用來快速掃瞄大型網路或是單個主機 nmap主要包括四個方面 主機發現 埠掃瞄 應用與版本偵測 作業系統偵測 主機發現原理 主機發現的原理與ping 命令類似,傳送探測包到目標主機,如果收到回覆,那麼就說明目標主機是開啟的 主機發現的用法 埠掃瞄的原理 1 tcp s...
埠掃瞄工具 Nmap使用指南
二 nmap使用 三 掃瞄案例 應用程式正在此埠上積極接受tcp連線,udp資料報或sctp關聯。查詢這些通常是埠掃瞄的主要目標。具有安全意識的人們知道,每個開放埠都是攻擊的途徑。攻擊者和滲透測試者想利用開放的埠,而管理員試圖用防火牆關閉或保護它們,而又不妨礙合法使用者。對於非安全性掃瞄,開放埠也很...