當前位置:生活全書館 >

IT科技

> nmap教程之nmap命令使用示例(nmap使用方法)

nmap教程之nmap命令使用示例(nmap使用方法)

Nmap作為一款強大實用的網路掃描工具,即不侷限於僅僅收集資訊和列舉,又可以用來作為一個漏洞探測器或安全掃描器。它可以適用於winodws,linux,mac等作業系統,現在來了解它吧。

nmap教程之nmap命令使用示例(nmap使用方法)

nmap命令

各種程式碼舉例。 掃描單一的一個主機:#nmap nxadmin.com#nmap 192.168.1.2

                    掃描整個子網:#nmap 192.168.1.1/24

                    掃描多個目標:#nmap 192.168.1.2 192.168.1.5

                      掃描一個範圍內的目標:#nmap 192.168.1.1-100 

nmap教程之nmap命令使用示例(nmap使用方法) 第2張

有關IP的程式碼。掃描和namp在同一目錄下的IP為txt的所有主機:#nmap -iL target.txt

關於你掃描的所有主機的列表:#nmap -sL 192.168.1.1/24

掃描除過某一個ip外的所有子網主機:#nmap192.168.1.1/24-exclude192.168.1.1

掃描特定主機上的80,21,23埠:#nmap-p80,21,23192.168.1.1

 掃描除過某一個檔案中的ip外的子網主機:#nmap192.168.1.1/24-excludefilexxx.txt

nmap教程之nmap命令使用示例(nmap使用方法) 第3張

掃描模式分類

FINscan(sF)掃描有時不是最佳的掃描模式,因為有防火牆的存在.目標主機有時候可能有IDS和IPS系統的存在,防火牆會阻止掉SYN資料包。傳送一個設定了FIN標誌的資料包並不需要完成TCP的握手:
<a href="mailto:root@bt:~#nmap-sF192.168.1.8">root@bt:~#nmap-sF192.168.1.8</a></p> <p>StartingNmap5.51at2012-07-0819:21PKTNmapscanreportfor192.168.1.8Hostisup(0.000026slatency).Notshown:999closedportsPORTSTATESERVICE111/tcpopen|filteredrpcbind
版本檢測(sV)版本檢測是用來掃描目標主機和埠上執行的軟體的版本.它不同於其它的掃描技術,它不是用來掃描目標主機上開放的埠,不過它需要從開放的埠獲取資訊來判斷軟體的版本.使用版本檢測掃描之前需要先用TCPSYN掃描開放了哪些埠:#nmap-sV192.168.1.1
Idlescan(sL)是一種先進的掃描技術,它不是用你真實的主機Ip傳送資料包,而是使用另外一個目標網路的主機發送資料包:#nmap-sL192.168.1.6192.168.1.1
Idlescan是一種理想的匿名掃描技術,它通過目標網路中的192.168.1.6向主機192.168.1.1傳送資料,來獲取192.168.1.1開放的埠有需要其它的掃描技術,這裡就比如說FTPbounce(FTP反彈,fragmentationscan(碎片掃描),IPprotocolscan(IP協議掃描),以上討論的是幾種最主要的掃描方式.
Nmap的OS檢測(O):Nmap最重要的特點之一是能夠遠端檢測作業系統和軟體,Nmap的OS檢測技術在滲透測試中用來了解遠端主機的作業系統和軟體是非常有用的,通過獲取的資訊你可以知道已知的漏洞。Nmap有一個名為的nmap-OS-DB資料庫,該資料庫包含超過2600作業系統的資訊。Nmap把TCP和UDP資料包傳送到目標機器上,然後檢查結果和資料庫對照:
InitiatingSYNStealthScanat10:21Scanninglocalhost(127.0.0.1)[1000ports]Discoveredopenport111/tcpon127.0.0.1CompletedSYNStealthScanat10:21,0.08selapsed(1000totalports)InitiatingOSdetection(try#1)againstlocalhost(127.0.0.1)RetryingOSdetection(try#2)againstlocalhost(127.0.0.1)

nmap教程之nmap命令使用示例(nmap使用方法) 第4張

Nmap的作業系統指紋識別技術:
裝置型別(路由器,工作組等)執行(執行的作業系統)作業系統的詳細資訊(作業系統的名稱和版本)網路距離(目標和攻擊者之間的距離跳)如果遠端主機有防火牆,IDS和IPS系統,你可以使用-PN命令來確保不ping遠端主機,因為有時候防火牆會組織掉ping請求.-PN命令告訴Nmap不用ping遠端主機:#nmap-O-PN192.168.1.1/24
Nmap檢測的基礎是有開放和關閉的埠,當OSscan無法檢測至少一個開放或關閉的埠時:Warning:OSScanresultsmaybeunreliablebecausewecouldnotfindatleast1openand1closedport
OSScan的結果是不可靠的,因為沒有發現至少一個開放或者關閉的埠,這種情況是非常不理想的,應該是遠端主機做了針對作業系統檢測的防範。如果Nmap不能檢測到遠端作業系統型別,那麼就沒有必要使用-osscan_limit檢測,想好通過Nmap準確的檢測到遠端作業系統是比較困難的,需要使用到Nmap的猜測功能選項,–osscan-guess猜測認為最接近目標的匹配作業系統型別:#nmap-O--osscan-guess192.168.1.1

nmap教程之nmap命令使用示例(nmap使用方法) 第5張

Tcp SYN Scan (sS) 這是一個基本的掃描方式,它被稱為半開放掃描:#nmap -sS 192.168.1.1
Tcp connect() scan(sT)如果不選擇SYN掃描,這個掃描就是預設的掃描模式:#nmap -sT 192.168.1.1
Udp scan(sU)掃描技術用來尋找目標主機開啟的UDP埠:#nmap -sU 192.168.PINGScan(sP)
PING掃描需要ROOT許可權,否則PING掃描將會使用connect()呼叫:#nmap-sP192.168.1.11.1

nmap教程之nmap命令使用示例(nmap使用方法) 第6張
標籤: 命令 示例 nmap
  • 文章版權屬於文章作者所有,轉載請註明 https://shqsg.com/dianzi/mkpqnw.html