網路全工具Nmap是什麼?有什麼常見命令

Nmap:

Nmap是一個網路連線端掃描軟體,用來掃描網上電腦開放的網路連線端。確定哪些服務執行在哪些連線端,並且推斷計算機執行哪個作業系統。它是網路管理員必用的軟體之一,以及用以評估網路系統安全。

正如大多數被用於網路安全的工具,nmap也是不少駭客及駭客(又稱指令碼小子)愛用的工具。系統管理員可以利用nmap來探測工作環境中未經批准使用的伺服器,但是駭客會利用nmap來蒐集目標電腦的網路設定,從而計劃攻擊的方法。儘管非技術性高管人員偶爾會抱怨在埠掃描企業,但nmap本身是完全合法的,就像是敲附近每個人的家門來檢視是否有人在家。

網路全工具Nmap是什麼?有什麼常見命令

Nmap的功能:

1。探測一組主機是否線上

2。掃描主機埠,嗅探所提供的網路服務

3。推斷其主機所用的作業系統

4。簡單的漏洞掃描及防火牆規避

Nmap常用命令:

最常用的命令:

1。探測主機:-sn 192。168。0。1-100#表示使用SYN半開放掃描192。168。0。1-192。168。0。100之間哪些主機線上。

2。探測埠:-sS#表示使用SYN半開放方式,掃描TCP埠-sU#表示掃描開放了UDP埠的裝置

3。版本偵測:-sV#指定讓Nmap進行探測主機服務號版本

4。OS偵測:-O#探測目標主機作業系統型別

埠的狀態提示:

open:埠是開放的。

closed:埠是關閉的。

filtered:埠被防火牆IDS/IPS遮蔽,無法確定其狀態。

unfiltered:埠沒有被遮蔽,但是否開放需要進一步確定。

open|filtered:埠是開放的或被遮蔽。

closed|filtered:埠是關閉的或被遮蔽。

其他常見Nmap掃描:

-sP主機IP地址#透過ping的方式探測主機存活數

-PD主機IP地址#跳過ping的方式探測,加快掃描速度

-sL主機IP地址#僅列出指定網段上的每臺主機,不傳送任何報文給到目標主機

-PS22,80,443主機IP地址#用SYN方式,探測目標主機開放的埠,可以用“,”分隔埠列表

-PU主機IP地址#用UDP方式,探測目標主機開放的埠,可以用“,”分隔埠列表

-sT主機IP地址#掃描開放了TCP埠的裝置

-sO主機IP地址#探測目標主機支援哪些IP協議

-iL檔名#從一個檔案匯入IP地址,並進行掃描。#cat檔名(檢視檔案包含哪些IP)

localhost主機IP地址#檢視主機當前開放的埠

-p 1024-65535 localhost主機IP地址#檢視主機埠(1024-65535)中開放的埠

-PS主機IP地址#探測目標主機開放的埠

-PS22,80,3306主機IP地址#探測所列出的目標主機埠

-A主機IP地址#探測目標主機作業系統型別

Namp命令列大全:

Namp主機發現:

-sP#Ping掃描

-P0#無Ping掃描

-PS#TCP SYN Ping掃描

-PA#TCP ACK Ping掃描

-PU#UDPPing掃描

-PE;-PP;-PM#ICMP Ping Types掃描

-PR#ARP Ping掃描

-n#禁止DNS反向解析

-R#反向解析域名

——system-dns#使用系統域名解析器

-sL#掃描列表

-6#掃描IPv6地址

——traceroute#路由跟蹤

-PY#SCTP INIT Ping掃描

Namp埠發現:

-T#時序選項

-p#埠掃描順序

-sS#TCP SYN掃描

-ST#TCP連線掃描

-sU#UDP掃描

-SN;-SF;-sX#隱蔽掃描

-SA#TCPACK掃描

-sW#TCP視窗掃描

-sM#TCPMaimon掃描

——scanflags#自定義TCP掃描

-sI#空閒掃描

-sO#IP協議掃描

-b#FTPBounce掃描

Namp作業系統探測:

-sV#版本探測

——allports#全埠版本探測

——version-intensity#設定掃描強度

——version-light#輕量級掃描

——version-all#重量級掃描

——version-trace#獲取詳細版本資訊

-sR#RPC掃描

-O#啟用作業系統探測

——osscan-limit#對指定的目標進行作業系統檢測

——oscan-guess;——fuzzy#推測系統識別

Namp資訊收集:

——script ip-geolocation-*#IP資訊蒐集

whois#WHOIS查詢

http-email-harvest#蒐集E-mail資訊

hostmap-ip2hosts#IP反查

dns-brute#DNS資訊蒐集

membase-http-info#檢索系統資訊

smb-security-mode。nse#後臺印表機服務漏洞

smb-check-vulns。nse#系統漏洞掃描

http-stored-xss。nse#掃描Web漏洞

snmp-win32-services#透過Snmp列舉indows服務賬戶

dns-brute#列舉DNS伺服器的主機名

http-headers/http-sitemap-generator#HTTP資訊蒐集

ssl-enum-ciphers#列舉SSL金鑰

ssh-hostkey#SSH服務金鑰資訊探測

Namp防火牆繞過:

-f#報文分段

——mtu#指定偏移大小

-D#IP欺騙

-sl#源地址欺騙

——source-port#源埠欺騙

——data-length#指定發包長度

——randomize-hosts#目標主機隨機排序

——spoof-mac#MAC地址欺騙

Namp伺機而動:

——min-hostgroup#調整並行掃描組的大小

——min-parallelism#調整探測報文的並行度

——max-parallelism

——min-rtt-timeout#調整探測報文超時

——max-rt-timeout

——initial-rtt-timeout

——host-timeout#放棄低速目標主機

——scan-delay#調整探測報文的時間間隔

——max-scan-delay

Namp儲存:

-oN#標準儲存

-oX#XML儲存

-oS#133t儲存

-oG#Grep儲存

-oA#儲存到所有格式

——append-output#補充儲存檔案

-oX#轉換XML儲存

-oX#忽略XML宣告的XSL樣式表

Namp技巧:

——send-eth#傳送乙太網資料包

——send-ip#網路層傳送

——privileged#假定擁有所有權

——interactive#在互動模式中啟動

-V#檢視Nmap版本號-d#設定除錯級別

——packet-trace#跟蹤傳送接受的報文

——iflist#列舉介面和路由

-e#指定網路介面

-oG#繼續中斷掃描

firewalk#探測防火牆

vmauthd-brute#VWare認證破解