推薦 網路偵查工具 NMAP 簡單入門

2022-03-22 22:21:28 字數 3775 閱讀 7855

作為乙隻運維開發,總是避不開要和網路打交道的。尤其是當自身能力到達瓶頸,開始從事雲計算以求突破。會有搭建多台虛擬機器的需要,這時候如果在手工的查詢 ip 實在有些麻煩。當然我還是可以給你們舉更多例子,上篇文我們寫到 無人值守安裝linux作業系統 這是在大型專案中最經常遇到的技術之一。在文章中我說可以通過生成的ks.cfg檔案進行批量處理,這樣我們就可以設定相同的密碼,網路使用靜態或動態。這樣我們就有了很多伺服器,或者說你是一名黑客需要爆破伺服器密碼。可是,連tcp/ip的網路層,ip位址都拿不到又如何能登入作業系統呢?

通常情況下,nmap 用於:

它是網路管理員必用的軟體之一,用以評估網路系統安全。

nmap 是不少黑客及指令碼小孩愛用的工具 。

系統管理員可以利用 nmap 來探測工作環境中未經批准使用的伺服器,黑客通常會利用 nmap 來蒐集目標電腦的網路設定,從而計畫攻擊的方法。

nmap 通常用在資訊蒐集階段,用於蒐集目標機主機的基本狀態資訊。掃瞄結果可以作為漏洞掃瞄、漏洞利用和許可權提公升階段的輸入。例如,業界流行的漏洞掃瞄工具nessus與漏洞利用工具 metasploit 都支援匯入 nmap 的 xml 格式結果,而 metasploit 框架內也整合了 nmap 工具(支援 metasploit 直接掃瞄)。

nmap 不僅可以用於掃瞄單個主機,也可以適用於掃瞄大規模的計算機網路(例如,掃瞄英特網上數萬臺計算機,從中找出感興趣的主機和服務)。

i、工具:

nmap 共有 gui 與 cli 倆種模式對應倆款工具:zenmap

與 nmap

ii、過程:

因為該工具特別有名,故所有作業系統都是支援的。我們的環境在 centos 6.5 的公網下進行掃瞄測試。

安裝程式

簡單掃瞄

完整掃瞄

網段掃瞄(三種表達方法)

ip 端

子網萬用字元

掃瞄方式

not ping

tcp syn

udp版本掃瞄

作業系統

軟體版本

埠掃瞄多埠

埠段因為不能教大家做壞事,所有還是以系統管理員常用的為主。(重點已加粗)

i、系統資訊

ii、安裝命令

# yum install nmap -y
注意:我的作業系統該工具包是由atomic倉庫提供,如果您不可以安裝。請完成以下操作。

# curl -o /etc/yum.repos.d/atomic.repo 

# yum clean all

# yum makecache

# yum install nmap -y

# nmap 1.2.3.4

# nmap localhost

# nmap 192.168.1.1

您大致可得到如下結果:

其實您會發現缺少很多資訊,比如:版本號、系統資訊等。

# namp -v -a example.com
引數:

-v:顯示版本資訊

-a:近可能可能完整資訊

輸出結果:

因過輸出過於冗長,並非本次重點。

結果放置github,有興趣可點選瀏覽:

i、快速列表

# nmap -sl 1.1.1.0/24

引數:-sl:簡單的列表掃瞄

ii、ip 段

# nmap -sl 1.2.4.2-12
iii、子網

上述已經有展示了,不多演示。

v、萬用字元

經過測試在 nmap6.47 中沒有成功。但這個方法是我當時參加資訊保安比賽時在訓練機上展示的。

掃瞄方式有很多種,但這需要對tcp/ip非常的了解。作者懂得也不是很多,不在此誤導大家。介紹常用的三種~

i、tcp syn

該掃瞄在三次握手為完成的情況下進行探測,好處是不會被對方日誌系統記錄(因為為完成三次握手)

# nmap -ss example.com
通過tcp syn的方式,我們已經了準確的探測(代價也很大)。埠將在後續**~

ii、udp

# nmap -su example.com
udp的方式較快。有些時候掃瞄不出結果可嘗試該許可權,或許有所收穫。

iii、not ping

# nmap -np example.com
與之相反的是nmap -sp告訴 nmap 僅僅進行 ping 掃瞄。

i、探測系統

nmap -o example.com
ii、探測網路
nmap -vv -ss example.com
i、探測協議
# nmap -so example.com
ii、埠探測

1、指定埠

# nmap -p 80,25,443,110 127.0.0.1
nmap已經非常成熟了,很多方式都是支援的。比如埠、ip之間逗號和空格就是可以識別的。

2、埠範圍

# nmap -p 1024-2048 127.0.0.1
iii、解決問題

還記得文章開始提出的問題嗎?我們如何對正在開機的伺服器探測呢?

# nmap -sp -p 22 --open
perfect~ 寫了乙個下午...

本來想寫一篇美文的,寫完了發現有些偶聯。

一方面是nmap太過於龐大,我的邏輯上沒有歸納的很好。另外一方面,其實nmap本身定位就是網路發現和服務探測,所以模組間有必然的聯絡。

# 彩蛋(完整的一次掃瞄)

物理層

電源插了麼

資料鏈路層

網絡卡工作嗎

網路層

arping / nmap -pr / -sp

傳輸層

nmap -so / -ss / -su / -vv

會話層

nbtstat -> netbios

nslookup -> names

表示層

hydra -> encryption/decode

html

應用層

tcping / nmap -o / nmap --script=all

這麼展示出來,其實nmap主要還是工作在網路層到應用層。很強大~推薦閱讀:

nmap掃瞄工具簡單使用教程

nmap 一款強大的掃瞄工具 kali自帶的工具 nmap 掃瞄型別 tcp半開掃瞄 tcp全開掃瞄 udp掃瞄 icmp掃瞄 常見的掃瞄 nmap sp 192.168.31.0 24 掃瞄該網段的主機 nmap ss 192.168.31.0 24 掃瞄該網段的主機和開放埠 nmap o 192...

網路安全審計工具nmap

2.nmap ip 掃瞄某個ip位址,並列出該ip的埠 埠狀態與服務名稱 3.nmap ip ip ip 同時掃瞄多個ip,如nmap 172.18.100.1 172.18.100.2 4.nmap 172.18.100.1 100 同時掃瞄這100臺主機 5.nmap 172.18.1 100....

網路安全審計工具 Nmap

nmap的基本功能 輸出的是掃瞄目標的列表,以及每個目標的補充資訊。掃瞄結果的基本常見引數有如下幾種 open意味著目標機器上的應用程式正在該埠監聽連線 報文。filtered意味著防火牆 過濾器或者其他網路障礙阻止了該埠被訪問,nmap無法確認該埠是open還是closed closed意味著埠上...