Nmap的基本操作

1 目标规格


nmap 192.168.1.1                    扫描一个IP
nmap 192.168.1.1 192.168.2.1        扫描IP段
nmap 192.168.1.1-254                扫描一个范围
nmap nmap.org                       扫描一个域名
nmap 192.168.1.0/24                 使用CIDR表示法扫描
nmap -iL target.txt                 扫描文件中的目标
nmap -iR 100                        扫描100个随机主机
nmap --exclude 192.168.1.1          排除列出的主机

2 .扫描手法(1)


nmap 192.168.1.1 -sS        TCP SYN端口扫描(有root权限默认)
nmap 192.168.1.1 -sT        TCP连接端口扫描(没有root权限默认)
nmap 192.168.1.1 -sU        UDP端口扫描
nmap 192.168.1.1 -sA        TCP ACK端口扫描
nmap 192.168.1.1 -sW        滑动窗口扫描
nmap 192.168.1.1 -sM        TCP Maimon扫描

3 .扫描手法(2)


nmap 192.168.1.1-3 -sL              不扫描,仅列出目标
nmap 192.168.1.1/24 -sn             只进行主机发现,禁用端口扫描
nmap 192.168.1.1-5 -Pn              跳过主机发现,直接扫描端口
nmap 192.168.1.1-5 -PS22-25,80      端口X上的TCP SYN发现,默认80
nmap 192.168.1.1-5 -PA22-25,80      端口X上的TCP ACK发现,默认80
nmap 192.168.1.1-5 -PU53            端口X上的UDP发现,默认40125
nmap 192.168.1.1/24 -PR             本地网络上的ARP发现
nmap 192.168.1.1 -n                 不做DNS解析

4. 端口规格


nmap 192.168.1.1 -p 21                扫描特定端口
nmap 192.168.1.1 -p 21-100            扫描端口范围
nmap 192.168.1.1 -p U:53,T:21-25,80   扫描多个TCP和UDP端口
nmap 192.168.1.1 -p-                  扫描所有端口
nmap 192.168.1.1 -p http,https        基于服务名称的端口扫描
nmap 192.168.1.1 -F                   快速扫描(100个端口)
nmap 192.168.1.1 --top-ports 2000     扫描前2000个端口
nmap 192.168.1.1 -p1-65535             从端口1开始扫描

5. 时间和性能


nmap 192.168.1.1 -T0    妄想症,非常非常慢,用于IDS逃逸
nmap 192.168.1.1 -T1    猥琐的,相当慢,用于IDS逃逸
nmap 192.168.1.1 -T2    礼貌的,降低速度以消耗更小的带宽,比默认慢十倍
nmap 192.168.1.1 -T3    正常的,默认,根据目标的反应自动调整时间模式
nmap 192.168.1.1 -T4    野蛮的,在一个很好的网络环境,请求可能会淹没目标
nmap 192.168.1.1 -T5    疯狂的,很可能会淹没目标端口或是漏掉一些开放端口

6. NSE脚本


nmap 192.168.1.1 -sC                        使用默认的NSE脚本进行扫描
nmap 192.168.1.1 --script=banner            使用单个脚本扫描,banner示例
nmap 192.168.1.1 --script=http,banner       使用两个脚本扫描,示例http,banner
nmap 192.168.1.1 --script=http*             使用通配符扫描,http示例
nmap 192.168.1.1 --script "not intrusive"   扫描默认值,删除侵入性脚本
nmap 192.168.1.1 --script=smb-vuln*         扫描所有smb漏洞
nmap 192.168.1.1 --script=vuln              扫描常见漏洞

7. 输出


nmap 192.168.1.1 -v                  增加详细程度,-vv效果更好
nmap 192.168.1.1 -oN test.txt        标准输出写入到指定文件中
nmap 192.168.1.1 -oX test.xml        将输入写成xml的形式
nmap 192.168.1.1 -oG grep.txt        将输出写成特殊格式
nmap 192.168.1.1 -oA results         将输出所有格式,有三种 .xml/.gnmap/.nmap
nmap 192.168.1.1 --open              仅显示开放的端口
nmap 192.168.1.1 -T4 --packet-trace  显示所有发送和接收的数据包
nmap --resume test.txt               恢复扫描,配合-oG等命令使用

8. 服务和版本检测


尝试确定端口上运行的服务的版本
nmap 192.168.1.1 -sV

强度级别0到9,数字越大,正确性越强,默认值为7
nmap 192.168.1.1 -sV --version-intensity 8

轻量级版本扫描,使扫描进程加快,但它识别服务的正确率降低
nmap 192.168.1.1 -sV --version-light

version-all相当于version-intensity的最高级别9,保证对每个端口尝试每个探测报文
nmap 192.168.1.1 -sV --version-all

启用操作系统检测,版本检测,脚本扫描和跟踪路由…
nmap 192.168.1.1 -A

使用TCP/IP进行远程OS指纹识别
nmap 192.168.1.1 -O

当Nmap无法确定所检测的操作系统时,会尽可能地提供最相近的匹配
nmap 192.168.1.1 -O --osscan-guess

9. 防火墙/IDS规避和欺骗


报文分段,请求的扫描(包括ping扫描)使用微小的碎片IP数据包, 包过滤器检测更难
nmap 192.168.1.1 -f

利用数据包分片技术,某些防火墙为了加快处理速度而不会进行重组处理,这样从而逃脱防火墙或闯入检测系统的检测,注意:mtu的值必须是8的倍数(如8,16,24,32等)
nmap 192.168.1.1 --mtu 32

使用-D选项就可以达到IP欺骗的目的,可以指定多个IP或者使用RND随机生成几个IP地
址nmap -D 10.1.1.1,20.2.2.2 192.168.1.1nmap -D RND:11 192.168.1.1

源地址欺骗,从Microso扫描Facebooknmap -S www.microso.com www.facebook.com
指定源主机端口,来手动设定用来扫描的端口,常用的如20、53、67端口
nmap -g 53 192.168.1.1

通过HTTP/SOCKS4代理中继连接
nmap --proxies http://191.1.1.1:1080,http://192.2.2.2:1080 192.168.1.1

添加垃圾数据,通过在发送的数据包末尾添加随机的垃圾数据,以达到混淆视听的作效
果,200是垃圾数据长度
nmap --data-length 200 192.168.1.1
伪装MAC地址,可以手动指定MAC地址的值。或者为了简单起见,可以填写数字0,这将生
成一个随机的MAC地址
nmap --spoof-mac 0 192.168.1.1
伪造检验值,这将使用伪造的TCP/UDP/SCTP校验和发送数据nmap --badsum 192.168.1.1
示例IDS规避命令
nmap -f -T0 -n -Pn --data-length 200 -D 192.168.1.101,192.168.1.102,192.168.1.103,192.168.1.23 192.168.1.1

10. 端口状态


open(开放的):
应用程序正在该端口接收TCP 连接或者UDP报文。发现这一点常常是端口扫描 的主要目标。安全意识强的人们知道每个开放的端口 都是攻击的入口。攻击者或者入侵测试者想要发现开放的端口。而管理员则试图关闭它们或者用防火墙保护它们以免妨碍了合法用户。非安全扫描可能对开放的端口也感兴趣,因为它们显示了网络上那些服务可供使用。

closed(关闭的):
关闭的端口对于Nmap也是可访问的(它接受Nmap的探测报文并作出响应), 但没有应用程序在其上监听。它们可以显示该IP地址上(主机发现,或者ping扫描)的主机正在运行up 也对部分操作系统探测有所帮助。因为关闭的关口是可访问的,也许过会儿值得再扫描一下,可能一些又开放了。系统管理员可能会考虑用防火墙封锁这样的端口。那样他们就会被显示为被过滤的状态,下面讨论。

filtered(被过滤的):
由于包过滤阻止探测报文到达端口, Nmap无法确定该端口是否开放。过滤可能来自专业的防火墙设备,路由器规则 或者主机上的软件防火墙。这样的端口让攻击者感觉很挫折,因为它们几乎不提供 任何信息。有时候它们响应ICMP错误消息如类型3代码13 (无法到达目标: 通信被管理员禁止),但更普遍的是过滤器只是丢弃探测帧, 不做任何响应。这迫使Nmap重试若干次以访万一探测包是由于网络阻塞丢弃的。这使得扫描速度明显变慢。

unfiltered(未被过滤的):
未被过滤状态意味着端口可访问,但Nmap不能确定它是开放还是关闭。只有用于映射防火墙规则集的ACK扫描才会把端口分类到这种状态。用其它类型的扫描如窗口扫描,SYN扫描,或者FIN扫描来扫描未被过滤的端口可以帮助确定 端口是否开放。

open | filtered(开放或者被过滤的):
当无法确定端口是开放还是被过滤的,Nmap就把该端口划分成 这种状态。开放的端口不响应就是一个例子。没有响应也可能意味着报文过滤器丢弃 了探测报文或者它引发的任何响应。因此Nmap无法确定该端口是开放的还是被过滤的。UDP,IP协议, FIN,Null,和Xmas扫描可能把端口归入此类。

closed | filtered(关闭或者被过滤的):
该状态用于Nmap不能确定端口是关闭的还是被过滤的。它只可能出现在IPID Idle扫描中。


 

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.hqwc.cn/news/518034.html

如若内容造成侵权/违法违规/事实不符,请联系编程知识网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

ChatGPT高效提问——说明提示技巧

ChatGPT高效提问——说明提示技巧 现在,让我们开始体验“说明提示技巧”(IPT, Instructions Prompt Technique)和如何用它生成来自ChatGPT的高质量的文本。说明提示技巧是一个通过向ChatGPT提供需要依据的具体的模型的说明来指导ChatGPT输出…

uniapp模仿下拉框实现文字联想功能 - uniapp输入联想(官方样式-附源码)

一、效果 废话不多说&#xff0c;上效果图&#xff1a; 在下方的&#xff1a; 在上方的&#xff1a; 二、源码 一般是个输入框&#xff0c;输入关键词&#xff0c;下拉一个搜索列表。 ElementUI有提供<el-autocomplete>&#xff0c;但uniapp官网没提供这么细&#x…

什么是芯片胶水?它的作用是什么?

什么是芯片胶水&#xff1f; 芯片胶水是电子领域关键的材料&#xff0c;一种用于电子主板上芯片封装的胶水&#xff0c;主要用于电子设备制造过程中的芯片固定与封装环节。 芯片胶水的作用是什么? 在PCBA制程工艺中&#xff0c;芯片胶水被用于将芯片与底座或电路板紧密地固定…

chatGPT的耳朵!OpenAI的开源语音识别AI:Whisper !

语音识别是通用人工智能的重要一环&#xff01;可以说是AI的耳朵&#xff01; 它可以让机器理解人类的语音&#xff0c;并将其转换为文本或其他形式的输出。 语音识别的应用场景非常广泛&#xff0c;比如智能助理、语音搜索、语音翻译、语音输入等等。 然而&#xff0c;语音…

NXP iMX8MM Cortex-M4 核心 GPT Capture 测试

By Toradex秦海 1). 简介 NXP i.MX8 系列处理器均为异构多核架构 SoC&#xff0c;除了可以运行 Linux 等复杂操作系统的 Cortax-A 核心&#xff0c;还包含了可以运行实时操作系统比如 FreeRTOS 的 Cortex-M 核心&#xff0c;本文就演示通过 NXP i.MX8MM 处理器集成的 Cortex-…

C++指针(四)

个人主页&#xff1a;PingdiGuo_guo 收录专栏&#xff1a;C干货专栏 前言 相关文章&#xff1a;C指针&#xff08;一&#xff09;、C指针&#xff08;二&#xff09;、C指针&#xff08;三&#xff09; 本篇博客是介绍函数指针、函数指针数组、回调函数、指针函数的。 点赞破六…

产品展示型wordpress外贸网站模板

孕婴产品wordpress外贸网站模板 吸奶器、待产包、孕妇枕头、护理垫、纸尿裤、孕妇装、孕婴产品wordpress外贸网站模板。 https://www.jianzhanpress.com/?p4112 床品毛巾wordpress独立站模板 床单、被套、毛巾、抱枕、靠垫、围巾、布艺、枕头、乳胶枕、四件套、浴巾wordpre…

学习大数据,所必需的java基础(8)

文章目录 字符缓冲流字符缓冲输出流 _Buffered和Writer字符缓冲输入流字符缓冲流练习 转换流字符编码字符集转换流转换流_OutputStreamWriter序列流和反序列流的介绍序列化流_ObjectOutputStream反序列化_ObjectInputStream不想被序列化操作反序列化时出现的问题以及分析和解决…

全面剖析一下ThreadLocal

什么是ThreadLocal&#xff1f; ThreadLocal英文翻译过来就是&#xff1a;线程本地量&#xff0c;它其实是一种线程的隔离机制&#xff0c;保障了多线程环境下对于共享变量访问的安全性。 看到上面的定义之后&#xff0c;那么问题就来了&#xff0c;ThreadLocal是如何解决共享…

【趣玩一下】StreamDiffusion一秒100张!实时生成二次元老婆照!

源代码 https://github.com/cumulo-autumn/StreamDiffusion 基础原理 首先Stream Batch&#xff0c;是将原来顺序的去噪步骤改为批量化处理。允许在一个批处理中&#xff0c;每幅图像处于去噪流程的不同阶段。 如此一来&#xff0c;可以大大减少UNet推理次数&#xff0c;显著…

C# 操作LiteDB

1、很简单的东西不废话&#xff0c;直接上图上代码。 2、NuGet程序中根据自己的项目版本安装LiteDB,如下图&#xff1a; 3、程序运行加过如下图&#xff1a; 4、程序代码如下&#xff1a; using System; using System.Collections.Generic; using System.Linq; using System…

电脑e盘文件没删除但不见了怎么办?了解原因与找回方法

电脑E盘文件没删除但不见了怎么办&#xff1f;在数字化时代&#xff0c;电脑已成为我们生活和工作中不可或缺的工具。其中&#xff0c;各个硬盘分区更是承载着我们宝贵的数据。但有时&#xff0c;你可能会发现&#xff0c;存放在E盘中的某些文件明明没有删除&#xff0c;却突然…