动态线条
动态线条end

Nmap使用

Nmap网络扫描工具基础使用

最简单的nmap扫描
nmap IP	//扫描指定IP
扫描指定IP及其端口服务版本
nmap -sV IP	//原理是根据TCP三次握手返回的数据包
扫描多个IP地址
nmap -sV IP_1 IP_2					//格式1,对多个指定IP进行扫描
nmap -sV 网络位.主机位_1,主机位_2	  //格式2,用逗号隔开同网段主机位,减少网络位的重复书写
nmap -sV 主机位.*					  //格式3,用*代替任意主机位
nmap -sV IP/子网掩码				 //格式4,扫描指定网段
扫描文件中的IP地址
nmap -iL 文件路径/文件.txt			//例:nmap -iL /tmp/IP.txt
扫描更加完整的信息(全扫描)
nmap -A IP
快速扫描
nmap -F IP
指定IP不参与扫描
nmap IP/子网掩码 --exclude exclude_IP		
指定文件中的IP不参与扫描
nmap IP/子网掩码 --excludefile 文件路径/IP文件

Nmap探测目标主机操作系统类型

识别目标主机操作系统
nmap -O IP
nmap -O -A IP	//更详细的信息

Nmap探测网络空间存活主机方法

进行ping扫描
nmap -sP IP/子网掩码
fping扫描存活主机
fping -a -g IP/子网掩码
ettercat工具
ettercap -G		//开启图形化界面

image-20211024080243282


Nmap探测目标主机端口开放状态

指定端口扫描
nmap -p 80,443 IP		//扫描80,443端口
nmap -p 1-65535 IP		//扫描1至65535端口(耗时长)
指定端口及协议
nmap -sU -p 1-65535 IP	//指定扫描UDP 1-65535 端口
nmap -sT -p 1-65535 IP	//指定扫描TCP 1-65535 端口
半开放扫描
nmap -sS -p T:port1,U:port2 IP

半开放扫描:Tcp SYN Scan (sS) 这是一个基本的扫描方式,它被称为半开放扫描,因为这种技术使得Nmap不需要通过完整的握手,就能获得远程主机的信息。Nmap发送SYN包到远程主机,但是它不会产生任何会话.因此不会在目标主机上产生任何日志记录,因为没有形成会话。这个就是SYN扫描的优势.如果Nmap命令中没有指出扫描类型,默认的就是Tcp SYN.但是它需要root/administrator权限.

扫描最常开放的十个端口
nmap --top-ports 10 IP

Nmap网络扫描其他参数使用方法

ping扫描不进行端口扫描
nmap -sn IP
跳过ping扫描,进行端口扫描
nmap -Pn IP		//默认主机存活
设置扫描速度
nmap -T 5 IP	//T的取值范围:1-5,值越大速度越快

Nmap高级选项网络扫描使用技巧

指定网卡发送信息
nmap -e eth0 IP
伪造自身IP
nmap -D IP1,IP2,IP3 target_IP

Nmap脚本引擎使用实战

默认脚本扫描
nmap --script=default IP

其他脚本说明:

auth: 负责处理鉴权证书(绕开鉴权)的脚本

broadcast: 在局域网内探查更多服务开启状况,如dhcp/dns/sqlserver等服务

brute: 提供暴力破解方式,针对常见的应用如http/snmp等

default: 使用-sC或-A选项扫描时候默认的脚本,提供基本脚本扫描能力

discovery: 对网络进行更多的信息,如SMB枚举、SNMP查询等

dos: 用于进行拒绝服务攻击

exploit: 利用已知的漏洞入侵系统

external: 利用第三方的数据库或资源,例如进行whois解析

fuzzer: 模糊测试的脚本,发送异常的包到目标机,探测出潜在漏洞 intrusive: 入侵性的脚本,此类脚本可能引发对方的IDS/IPS的记录或屏蔽

malware: 探测目标机是否感染了病毒、开启了后门等信息

safe: 此类与intrusive相反,属于安全性脚本

version: 负责增强服务与版本扫描(Version Detection)功能的脚本

vuln: 负责检查目标机是否有常见的漏洞(Vulnerability),如是否有MS08_067
posted @ 2021-10-24 15:04  v1v1v1  阅读(260)  评论(0)    收藏  举报