nmap命令
各種代碼舉例。 掃描單一的一個主機:#nmap nxadmin.com#nmap 192.168.1.2
掃描整個子網(wǎng):#nmap 192.168.1.1/24
掃描多個目標:#nmap 192.168.1.2 192.168.1.5
掃描一個范圍內(nèi)的目標:#nmap 192.168.1.1-100
有關(guān)IP的代碼。掃描和namp在同一目錄下的IP為txt的所有主機:#nmap -iL target.txt
關(guān)于你掃描的所有主機的列表:#nmap -sL 192.168.1.1/24
掃描除過某一個ip外的所有子網(wǎng)主機:#nmap192.168.1.1/24-exclude192.168.1.1
掃描特定主機上的80,21,23端口:#nmap-p80,21,23192.168.1.1
掃描除過某一個文件中的ip外的子網(wǎng)主機:#nmap192.168.1.1/24-excludefilexxx.txt
掃描模式分類
FINscan(sF)掃描有時不是最佳的掃描模式,因為有防火墻的存在.目標主機有時候可能有IDS和IPS系統(tǒng)的存在,防火墻會阻止掉SYN數(shù)據(jù)包。發(fā)送一個設(shè)置了FIN標志的數(shù)據(jù)包并不需要完成TCP的握手:
<a href="mailto:root@bt:~#nmap-sF192.168.1.8">root@bt:~#nmap-sF192.168.1.8</a></p> <p>StartingNmap5.51at2012-07-0819:21PKTNmapscanreportfor192.168.1.8Hostisup(0.000026slatency).Notshown:999closedportsPORTSTATESERVICE111/tcpopen|filteredrpcbind
版本檢測(sV)版本檢測是用來掃描目標主機和端口上運行的軟件的版本.它不同于其它的掃描技術(shù),它不是用來掃描目標主機上開放的端口,不過它需要從開放的端口獲取信息來判斷軟件的版本.使用版本檢測掃描之前需要先用TCPSYN掃描開放了哪些端口:#nmap-sV192.168.1.1
Idlescan(sL)是一種先進的掃描技術(shù),它不是用你真實的主機Ip發(fā)送數(shù)據(jù)包,而是使用另外一個目標網(wǎng)絡(luò)的主機發(fā)送數(shù)據(jù)包:#nmap-sL192.168.1.6192.168.1.1
Idlescan是一種理想的匿名掃描技術(shù),它通過目標網(wǎng)絡(luò)中的192.168.1.6向主機192.168.1.1發(fā)送數(shù)據(jù),來獲取192.168.1.1開放的端口有需要其它的掃描技術(shù),這里就比如說FTPbounce(FTP反彈,fragmentationscan(碎片掃描),IPprotocolscan(IP協(xié)議掃描),以上討論的是幾種最主要的掃描方式.
Nmap的OS檢測(O):Nmap最重要的特點之一是能夠遠程檢測操作系統(tǒng)和軟件,Nmap的OS檢測技術(shù)在滲透測試中用來了解遠程主機的操作系統(tǒng)和軟件是非常有用的,通過獲取的信息你可以知道已知的漏洞。Nmap有一個名為的nmap-OS-DB數(shù)據(jù)庫,該數(shù)據(jù)庫包含超過2600操作系統(tǒng)的信息。Nmap把TCP和UDP數(shù)據(jù)包發(fā)送到目標機器上,然后檢查結(jié)果和數(shù)據(jù)庫對照:
InitiatingSYNStealthScanat10:21Scanninglocalhost(127.0.0.1)[1000ports]Discoveredopenport111/tcpon127.0.0.1CompletedSYNStealthScanat10:21,0.08selapsed(1000totalports)InitiatingOSdetection(try#1)againstlocalhost(127.0.0.1)RetryingOSdetection(try#2)againstlocalhost(127.0.0.1)
Nmap的操作系統(tǒng)指紋識別技術(shù):
設(shè)備類型(路由器,工作組等)運行(運行的操作系統(tǒng))操作系統(tǒng)的詳細信息(操作系統(tǒng)的名稱和版本)網(wǎng)絡(luò)距離(目標和攻擊者之間的距離跳)如果遠程主機有防火墻,IDS和IPS系統(tǒng),你可以使用-PN命令來確保不ping遠程主機,因為有時候防火墻會組織掉ping請求.-PN命令告訴Nmap不用ping遠程主機:#nmap-O-PN192.168.1.1/24
Nmap檢測的基礎(chǔ)是有開放和關(guān)閉的端口,當(dāng)OSscan無法檢測至少一個開放或關(guān)閉的端口時:Warning:OSScanresultsmaybeunreliablebecausewecouldnotfindatleast1openand1closedport
OSScan的結(jié)果是不可靠的,因為沒有發(fā)現(xiàn)至少一個開放或者關(guān)閉的端口,這種情況是非常不理想的,應(yīng)該是遠程主機做了針對操作系統(tǒng)檢測的防范。如果Nmap不能檢測到遠程操作系統(tǒng)類型,那么就沒有必要使用-osscan_limit檢測,想好通過Nmap準確的檢測到遠程操作系統(tǒng)是比較困難的,需要使用到Nmap的猜測功能選項,–osscan-guess猜測認為最接近目標的匹配操作系統(tǒng)類型:#nmap-O--osscan-guess192.168.1.1
Tcp SYN Scan (sS) 這是一個基本的掃描方式,它被稱為半開放掃描:#nmap -sS 192.168.1.1
Tcp connect() scan(sT)如果不選擇SYN掃描,這個掃描就是默認的掃描模式:#nmap -sT 192.168.1.1
Udp scan(sU)掃描技術(shù)用來尋找目標主機打開的UDP端口:#nmap -sU 192.168.PINGScan(sP)
PING掃描需要ROOT權(quán)限,否則PING掃描將會使用connect()調(diào)用:#nmap-sP192.168.1.11.1
聲明:本網(wǎng)頁內(nèi)容旨在傳播知識,若有侵權(quán)等問題請及時與本網(wǎng)聯(lián)系,我們將在第一時間刪除處理。TEL:0731-84117792 E-MAIL:11247931@qq.com