NMAP的使用

namp端口状态

Open(开放的): 应用程序正在这个端口上监听连接。
losed(关闭的): 端口对探测做出了响应,但是现在没有应用程序在监听这个端口。
Filtered(过滤的): 端口没有对探测做出响应。同时告诉我们探针可能被一些过滤器(防火墙)终止了。
Unfiltered(未被过滤的):端口对探测做出了响应,但是Nmap无法确定它们是关闭还是开放。
Open/Filtered: 端口被过滤或者是开放的,Nmap无法做出判断。
Closed/Filtered: 端口被过滤或者是关闭的,Nmap无法做出判断。

TCP标志位

SYN(synchronous建立联机)
ACK(acknowledgement 确认)
PSH(push传送)
FIN(finish结束)
RST(reset重置)
URG(urgent紧急)

nmap常用命令

轻量级扫描:

nmap -sP 192.168.0.0/24 判断哪些主机存活
nmap -sT 192.168.0.3 开放了哪些端口
nmap -sS 192.168.0.127 开放了哪些端口(隐蔽扫描)
nmap -sU 192.168.0.127 开放了哪些端口(UDP)
nmap -sS -O 192.168.0.127 操作系统识别
nmap -sT -p 80 -oG – 192.168.1.* | grep open列出开放了指定端口的主机列表
nmap -sV -p 80 thief.one 列出服务器类型(列出操作系统,开发端口,服务器类型,网站脚本类型等)

批量扫描:

nmap -sT -sV -O -P0 --open -n -oN result.txt -p80-89,8080-8099,8000-8009,7001-7009,9000-9099,21,443,873,2601,2604,3128,4440,6082,6379,8888,3389,9200,11211,27017,28017,389,8443,4848,8649,995,9440,9871,2222,2082,3311,18100,9956,1433,3306,1900,49705,50030,7778,5432,7080,5900,50070,5000,5560,10000 -iL ip.txt

nmap -sT -sV -p80-89,8080-8099,8000-8009,7001-7009,9000-9099,21,443,873,2601,2604,3128,4440,6082,6379,8888,3389,9200,11211,27017,28017,389,8443,4848,8649,995,9440,9871,2222,2082,3311,18100,9956,1433,3306,1900,49705,50030,7778,5432,7080,5900,50070,5000,5560,10000 --open --max-hostgroup 10 --max-parallelism 10 --max-rtt-timeout 1000ms --host-timeout 800s --max-scan-delay 2000ms -iL ~/Desktop/ip.txt -oN ~/Desktop/result/result.txt

nmap参数

nmap [Scan Type(s)] [Options] {target specification}
scan type(s) 用于指定扫描类型
options 用于指定选项
target specification 用于指定扫描目标
-s 指定扫描类型
如下:
-sP (ping扫描) *存活主机探测
-sS (TCP SYN扫描 隐身扫描) *默认扫描方式,使用频率最高的半开放扫描
-sT (tcp 扫描) *TCP connect()默认的扫描方式,完成三次握手
-sU (UDP 扫描)用来探测目的的UDP端口,不需要发送任何的SYN包,发送UDP数据包到目的主机等待响应
-sA (ACK扫描) *三次握手 用于探测出防火墙过滤端口 实际渗透中没多大用
-sV (版本探测)
-A	综合扫描(系统探测,版本探测,路由追踪以及一些常用脚本的扫描)
-O (启用操作系统检测)
-v详细
选项说明
-P0 [指定端口] (无ping扫描)
-PU [指定端口] (udp ping扫描)
-PS [指定端口] (TCP SYN ping 扫描)
-PA [指定端口] (tcp ack ping扫描)
-PI 使用真正的pingICMP echo请求来扫描目标主机是否正在运行
-iL 指定扫描主机列表
-iR 随机选择目标
–exclude 排除扫描目标
–excludefile 排除文件中目标列表
-n (不用域名解析)
-R (为所有目标解析域名)
-T 时间优化(每隔多久发一次包 ) -T5 最快 -T0 最慢(5适合局域网)
-F 快速扫描
-e 指定网络接口
-M 设置tcp扫描线程
-iL 文件 指定一个文本内的所有主机
nmap的输出:oN,oX,oS,oG(结果为一般模式。XML,kiddi3,grepable格式)
nmap输出 ip:port 格式:
nmap -vv -p 80 192.168.1.0/24 | grep “Discovered open port” | awk {‘print $6”:”$4’} | awk -F/ {‘print $1’} > output.txt
posted @ 2021-08-15 19:36  AtSunset  阅读(221)  评论(0)    收藏  举报