網路全工具Nmap是什麼?有什麼常見命令
Nmap:
Nmap是一個網路連線端掃描軟體,用來掃描網上電腦開放的網路連線端。確定哪些服務執行在哪些連線端,並且推斷計算機執行哪個作業系統。它是網路管理員必用的軟體之一,以及用以評估網路系統安全。
正如大多數被用於網路安全的工具,nmap也是不少駭客及駭客(又稱指令碼小子)愛用的工具。系統管理員可以利用nmap來探測工作環境中未經批准使用的伺服器,但是駭客會利用nmap來蒐集目標電腦的網路設定,從而計劃攻擊的方法。儘管非技術性高管人員偶爾會抱怨在埠掃描企業,但nmap本身是完全合法的,就像是敲附近每個人的家門來檢視是否有人在家。
Nmap的功能:
1。探測一組主機是否線上
2。掃描主機埠,嗅探所提供的網路服務
3。推斷其主機所用的作業系統
4。簡單的漏洞掃描及防火牆規避
Nmap常用命令:
最常用的命令:
1。探測主機:-sn 192。168。0。1-100#表示使用SYN半開放掃描192。168。0。1-192。168。0。100之間哪些主機線上。
2。探測埠:-sS#表示使用SYN半開放方式,掃描TCP埠-sU#表示掃描開放了UDP埠的裝置
3。版本偵測:-sV#指定讓Nmap進行探測主機服務號版本
4。OS偵測:-O#探測目標主機作業系統型別
埠的狀態提示:
open:埠是開放的。
closed:埠是關閉的。
filtered:埠被防火牆IDS/IPS遮蔽,無法確定其狀態。
unfiltered:埠沒有被遮蔽,但是否開放需要進一步確定。
open|filtered:埠是開放的或被遮蔽。
closed|filtered:埠是關閉的或被遮蔽。
其他常見Nmap掃描:
-sP主機IP地址#透過ping的方式探測主機存活數
-PD主機IP地址#跳過ping的方式探測,加快掃描速度
-sL主機IP地址#僅列出指定網段上的每臺主機,不傳送任何報文給到目標主機
-PS22,80,443主機IP地址#用SYN方式,探測目標主機開放的埠,可以用“,”分隔埠列表
-PU主機IP地址#用UDP方式,探測目標主機開放的埠,可以用“,”分隔埠列表
-sT主機IP地址#掃描開放了TCP埠的裝置
-sO主機IP地址#探測目標主機支援哪些IP協議
-iL檔名#從一個檔案匯入IP地址,並進行掃描。#cat檔名(檢視檔案包含哪些IP)
localhost主機IP地址#檢視主機當前開放的埠
-p 1024-65535 localhost主機IP地址#檢視主機埠(1024-65535)中開放的埠
-PS主機IP地址#探測目標主機開放的埠
-PS22,80,3306主機IP地址#探測所列出的目標主機埠
-A主機IP地址#探測目標主機作業系統型別
Namp命令列大全:
Namp主機發現:
-sP#Ping掃描
-P0#無Ping掃描
-PS#TCP SYN Ping掃描
-PA#TCP ACK Ping掃描
-PU#UDPPing掃描
-PE;-PP;-PM#ICMP Ping Types掃描
-PR#ARP Ping掃描
-n#禁止DNS反向解析
-R#反向解析域名
——system-dns#使用系統域名解析器
-sL#掃描列表
-6#掃描IPv6地址
——traceroute#路由跟蹤
-PY#SCTP INIT Ping掃描
Namp埠發現:
-T#時序選項
-p#埠掃描順序
-sS#TCP SYN掃描
-ST#TCP連線掃描
-sU#UDP掃描
-SN;-SF;-sX#隱蔽掃描
-SA#TCPACK掃描
-sW#TCP視窗掃描
-sM#TCPMaimon掃描
——scanflags#自定義TCP掃描
-sI#空閒掃描
-sO#IP協議掃描
-b#FTPBounce掃描
Namp作業系統探測:
-sV#版本探測
——allports#全埠版本探測
——version-intensity#設定掃描強度
——version-light#輕量級掃描
——version-all#重量級掃描
——version-trace#獲取詳細版本資訊
-sR#RPC掃描
-O#啟用作業系統探測
——osscan-limit#對指定的目標進行作業系統檢測
——oscan-guess;——fuzzy#推測系統識別
Namp資訊收集:
——script ip-geolocation-*#IP資訊蒐集
whois#WHOIS查詢
http-email-harvest#蒐集E-mail資訊
hostmap-ip2hosts#IP反查
dns-brute#DNS資訊蒐集
membase-http-info#檢索系統資訊
smb-security-mode。nse#後臺印表機服務漏洞
smb-check-vulns。nse#系統漏洞掃描
http-stored-xss。nse#掃描Web漏洞
snmp-win32-services#透過Snmp列舉indows服務賬戶
dns-brute#列舉DNS伺服器的主機名
http-headers/http-sitemap-generator#HTTP資訊蒐集
ssl-enum-ciphers#列舉SSL金鑰
ssh-hostkey#SSH服務金鑰資訊探測
Namp防火牆繞過:
-f#報文分段
——mtu#指定偏移大小
-D#IP欺騙
-sl#源地址欺騙
——source-port#源埠欺騙
——data-length#指定發包長度
——randomize-hosts#目標主機隨機排序
——spoof-mac#MAC地址欺騙
Namp伺機而動:
——min-hostgroup#調整並行掃描組的大小
——min-parallelism#調整探測報文的並行度
——max-parallelism
——min-rtt-timeout#調整探測報文超時
——max-rt-timeout
——initial-rtt-timeout
——host-timeout#放棄低速目標主機
——scan-delay#調整探測報文的時間間隔
——max-scan-delay
Namp儲存:
-oN#標準儲存
-oX#XML儲存
-oS#133t儲存
-oG#Grep儲存
-oA#儲存到所有格式
——append-output#補充儲存檔案
-oX#轉換XML儲存
-oX#忽略XML宣告的XSL樣式表
Namp技巧:
——send-eth#傳送乙太網資料包
——send-ip#網路層傳送
——privileged#假定擁有所有權
——interactive#在互動模式中啟動
-V#檢視Nmap版本號-d#設定除錯級別
——packet-trace#跟蹤傳送接受的報文
——iflist#列舉介面和路由
-e#指定網路介面
-oG#繼續中斷掃描
firewalk#探測防火牆
vmauthd-brute#VWare認證破解