namp的英文全稱是「
」,namp
可用來快速掃瞄大型網路或是單個主機
nmap主要包括四個方面 主機發現、埠掃瞄、應用與版本偵測、作業系統偵測
主機發現原理:主機發現的原理與ping
命令類似,傳送探測包到目標主機,如果收到回覆,那麼就說明目標主機是開啟的
主機發現的用法
埠掃瞄的原理:1
、tcp syn scanning
2、tcp connect scanning
3、tcp ack scanning
4、tcp fin/xmas/null scanning
5、udp scanning
埠掃瞄的用法
版本偵測原理:
首先檢查open
與open|filtered
狀態的埠是否在排除埠列表內。如果在排除列表,將該埠剔除。
如果是tcp
埠,嘗試建立
tcp連線。嘗試等待片刻(通常
6秒或更多,具體時間可以查詢檔案
nmap-services-probes
中 probe tcp null q||
對應的totalwaitms
)。通常在等待時間內,會接收到目標機傳送的
「welcomebanner」
資訊。nmap
將接收到的
banner
與 nmap-services-probes
中null probe
中的簽名進行對比。查詢對應應用程式的名字與版本資訊。
如果通過「welcome banner」
無法確定應用程式版本,那麼
nmap
再嘗試傳送其他的探測包(即從
nmap-services-probes
中挑選合適的
probe
),將
probe
得到回覆包與資料庫中的簽名進行對比。如果反覆探測都無法得出具體應用,那麼列印出應用返回報文,讓使用者自行進一步判定。
如果是udp
埠,那麼直接使用
nmap-services-probes
中探測包進行探測匹配。根據結果對比分析出
udp應用服務型別。
如果探測到應用程式是ssl
,那麼呼叫
openssl
進一步的偵查執行在
ssl之上的具體的應用型別。
如果探測到應用程式是sunrpc
,那麼呼叫
brute-force rpc grinder
進一步探測具體服務。
版本偵測的用法
os偵測原理
nmap使用tcp/ip協議棧指紋來識別不同的作業系統和裝置。在rfc規範中,有些地方對tcp/ip的實現並沒有強制規定,由此不同的tcp/ip方案中可能都有自己的特定方式。nmap主要是根據這些細節上的差異來判斷作業系統的型別的。
os偵探的用法
確認埠狀態
命令形式:namp targethost
完整全面的掃瞄
命令形式: nmap -t4 -a -v targethost (a
選項用於使用攻擊性方式掃瞄;
-t4指定掃瞄過程中使用的時序;
-v顯示冗長資訊)
nmap使用指南
nmap sp 10.0.3.0 24 ping探測掃瞄主機,不進行埠掃瞄 測試過對方主機把icmp包都丟棄掉,依然能檢測到對方開機狀態 nmap sn 10.0.1.161 16 nmap 10.0.1.161 sa 傳送tcp的ack包進行探測,可以探測主機是否存活 12 345使用頻率最高的掃...
Nmap學習使用指南
本部落格嚴重參考 nmap使用指南1.0 自己之前零星學習的各類知識點,在這個暑假想要將其系統地串在一起,形成自己學習的體系,一起來看各類文件學習趴 關於nmap安裝方式網上多如牛毛,在此不再贅述,請往下看。埠掃瞄基礎 雖然nmap這些年的功能越來越多,它也是從乙個高效的埠掃瞄器開始的,並且那仍然是...
埠掃瞄工具 Nmap使用指南
二 nmap使用 三 掃瞄案例 應用程式正在此埠上積極接受tcp連線,udp資料報或sctp關聯。查詢這些通常是埠掃瞄的主要目標。具有安全意識的人們知道,每個開放埠都是攻擊的途徑。攻擊者和滲透測試者想利用開放的埠,而管理員試圖用防火牆關閉或保護它們,而又不妨礙合法使用者。對於非安全性掃瞄,開放埠也很...