namp常用使用

nmap渗透测试常用指令

image

nmap主要有四大功能

【主机探测】
【端口扫描】
【服务识别】
【系统识别】

Nmap所识别的6个端口状态

open(开放的)

应用程序正在该端口接收TCP 连接或者UDP报文。

closed(关闭的)

关闭的端口对于Nmap也是可访问的(它接受Nmap的探测报文并作出响应), 但没有应用程序在其上监听。

filtered(被过滤的)

由于包过滤阻止探测报文到达端口, Nmap无法确定该端口是否开放。

过滤可能来自专业的防火墙设备,路由器规则 或者主机上的软件防火墙。

unfiltered(未被过滤的)

未被过滤状态意味着端口可访问,但Nmap不能确定它是开放还是关闭。

只有用于映射防火墙规则集的ACK扫描才会把端口分类到这种状态。

用其它类型的扫描如窗口扫描,SYN扫描,或者FIN扫描来扫描未被过滤的端口可以帮助确定 端口是否开放。

open|filtered(开放或者被过滤的)

当无法确定端口是开放还是被过滤的,Nmap就把该端口划分成 这种状态。

开放的端口不响应就是一个例子。没有响应也可能意味着报文过滤器丢弃 了探测报文或者它引发的任何响应。

因此Nmap无法确定该端口是开放的还是被过滤的。 UDP,IP协议, FIN,Null,和Xmas扫描可能把端口归入此类。

closed|filtered(关闭或者被过滤的)

该状态用于Nmap不能确定端口是关闭的还是被过滤的。 它只可能出现在IPID Idle扫描中。

端口扫描技术 #

一.主机探测

namp 192.168.67.66 #默认扫描
nmap -sP 192.168.0.0/24 #ping扫描,只列出存活主机,速度最快
nmap -Pn 192.168.0.1-255 #无ping扫描,结果和默认主机发现一样
nmap -sn 192.168.67.1-100 #只进行主机发现,不进行端口扫描,不仅仅发送ping探测包还会自动发送其他类型的数据包进行探测

二.端口扫描

nmap 192.168.67.66 直接默认扫10000个端口(65535个端口)
1.指定端口 -p 参数

nmap 192.168.31.180 -p 80

-p 1-80
-p 80,81,3369
-p 1-44444
-p- 等价于-p 65535 端口全扫描
-sS TP SYN 扫描 比较隐蔽,效率高,适用广泛
-sT TCPConnect 扫描由于建立完整的TCP连接会在靶机上留下记录,不隐蔽
-sATCP ACK 扫描只能用于确定防火墙是否屏蔽某个端口,可以辅助TCP SYN的方式来判断目标主机防火墙的状况
-sF TCP FIN 扫描到达关闭的端口,数据包会被丢弃,并且返回一个RST数据包,到达打开的端口则没返回
-sU UDP扫描 收到回复说明端口关闭,没有收到回复则UDP端口可能开放
-sN/sF/sX 指定使用TCP Null, FIN, and Xmas scans秘密扫描方式来协助探测对方的TCP端口状态,具备类似防火墙不敏感特性

nmap -sS -sU -T4 -top-ports 300 152.136.221.160 外网 nmap -sS -sU -T4 -top-ports 300 152.136.221.160 外网

-sS表示使用TCP SYN方式扫描TCP端口;
-sU表示扫描UDP端口;
-T4表示时间级别配置4级;
--top-ports 300表示扫描最有可能开放的300个端口(TCP和UDP分别有300个端口)

-T 参数,优化时间控制选项的功能很强大也很有效但是有些用户会被迷惑。此外往往选择合适参数的时间超过了所需优化的扫描时间。因此Nmap提供了一些简单的方法使用6个时间模板使用时采用-T选项及数字(0~5)或名称。模板名称有paranoid(0)、sneaky(1)、polite(2)、normal(3)、aggressive(4)、insane(5)
paranoid、sneaky模式用于IDS躲避,IDS是入侵检测系统(intrusion detection system,简称“IDS”)是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备polite模式降低了扫描速度及使用更少的带宽和目标主机资源normal为默认模式因此-T3实际上未作任何优化aggressive模式假设用户具有合适及可靠的网络从而加速扫描insane模式假设用户具有特别快的网络或者愿意为获得速度而牺牲准确性。

三.版本识别

扫描端口时,默认显示端口对应的服务,但不显示服务版本。想要识别具体的版本,可以使用 -sV 参数。

nmap -sV 192.168.67.66 -p 80

四.OS识别

想要识别「操作系统版本」,可以使用 -O 参数。

nmap -O 192.168.31.180 -p 80

防火墙/IDS逃逸

报文分段,mtu必须是8的倍数

nmap -f --mtu=16 192.168.0.8

源IP欺骗

nmap -sI www.0day.com:80 192.168.0.8

源端口欺骗防火墙对服务器的设置会根据端口选择是否信任数据流管理员可能会认为这些端口不会有攻击发生,所以可以利用这些端口扫描

nmap --source-port 53 192.168.0.8

在原来报文基础上,附加随机数据,达到规避防火墙的效果

nmap --data-length 30 192.168.0.8

指定一个随机的MAC地址

nmap --spoof-mac 0 192.168.0.8

posted @ 2025-04-05 19:48  大智不遇  阅读(281)  评论(0)    收藏  举报