開心生活站

位置:首頁 > IT科技 > 

nmap教程之nmap命令使用示例(nmap使用方法)

IT科技1.71W
Nmap作爲一款強大實用的網絡掃描工具,即不侷限於僅僅收集信息和枚舉,又可以用來作爲一個漏洞探測器或安全掃描器。它可以適用於winodws,linux,mac等操作系統,現在來了解它吧。

nmap教程之nmap命令使用示例(nmap使用方法)

nmap命令

各種代碼舉例。 掃描單一的一個主機:#nmap nxadmin.com#nmap 192.168.1.2

                    掃描整個子網:#nmap 192.168.1.1/24

                    掃描多個目標:#nmap 192.168.1.2 192.168.1.5

                      掃描一個範圍內的目標:#nmap 192.168.1.1-100 

nmap教程之nmap命令使用示例(nmap使用方法) 第2張

有關IP的代碼。掃描和namp在同一目錄下的IP爲txt的所有主機:#nmap -iL target.txt

關於你掃描的所有主機的列表:#nmap -sL 192.168.1.1/24

掃描除過某一個ip外的所有子網主機:#nmap192.168.1.1/24-exclude192.168.1.1

掃描特定主機上的80,21,23端口:#nmap-p80,21,23192.168.1.1

 掃描除過某一個文件中的ip外的子網主機:#nmap192.168.1.1/24-excludefilexxx.txt

nmap教程之nmap命令使用示例(nmap使用方法) 第3張

掃描模式分類

FINscan(sF)掃描有時不是最佳的掃描模式,因爲有防火牆的存在.目標主機有時候可能有IDS和IPS系統的存在,防火牆會阻止掉SYN數據包。發送一個設置了FIN標誌的數據包並不需要完成TCP的握手:
<a href="mailto:root@bt:~#nmap-sF192.168.1.8">root@bt:~#nmap-sF192.168.1.8</a></p> <p>StartingNmap5.51at2012-07-0819:21PKTNmapscanreportfor192.168.1.8Hostisup(0.000026slatency).Notshown:999closedportsPORTSTATESERVICE111/tcpopen|filteredrpcbind
版本檢測(sV)版本檢測是用來掃描目標主機和端口上運行的軟件的版本.它不同於其它的掃描技術,它不是用來掃描目標主機上開放的端口,不過它需要從開放的端口獲取信息來判斷軟件的版本.使用版本檢測掃描之前需要先用TCPSYN掃描開放了哪些端口:#nmap-sV192.168.1.1
Idlescan(sL)是一種先進的掃描技術,它不是用你真實的主機Ip發送數據包,而是使用另外一個目標網絡的主機發送數據包:#nmap-sL192.168.1.6192.168.1.1
Idlescan是一種理想的匿名掃描技術,它通過目標網絡中的192.168.1.6向主機192.168.1.1發送數據,來獲取192.168.1.1開放的端口有需要其它的掃描技術,這裏就比如說FTPbounce(FTP反彈,fragmentationscan(碎片掃描),IPprotocolscan(IP協議掃描),以上討論的是幾種最主要的掃描方式.
Nmap的OS檢測(O):Nmap最重要的特點之一是能夠遠程檢測操作系統和軟件,Nmap的OS檢測技術在滲透測試中用來了解遠程主機的操作系統和軟件是非常有用的,通過獲取的信息你可以知道已知的漏洞。Nmap有一個名爲的nmap-OS-DB數據庫,該數據庫包含超過2600操作系統的信息。Nmap把TCP和UDP數據包發送到目標機器上,然後檢查結果和數據庫對照:
InitiatingSYNStealthScanat10:21Scanninglocalhost(127.0.0.1)[1000ports]Discoveredopenport111/tcpon127.0.0.1CompletedSYNStealthScanat10:21,0.08selapsed(1000totalports)InitiatingOSdetection(try#1)againstlocalhost(127.0.0.1)RetryingOSdetection(try#2)againstlocalhost(127.0.0.1)

nmap教程之nmap命令使用示例(nmap使用方法) 第4張

Nmap的操作系統指紋識別技術:
設備類型(路由器,工作組等)運行(運行的操作系統)操作系統的詳細信息(操作系統的名稱和版本)網絡距離(目標和攻擊者之間的距離跳)如果遠程主機有防火牆,IDS和IPS系統,你可以使用-PN命令來確保不ping遠程主機,因爲有時候防火牆會組織掉ping請求.-PN命令告訴Nmap不用ping遠程主機:#nmap-O-PN192.168.1.1/24
Nmap檢測的基礎是有開放和關閉的端口,當OSscan無法檢測至少一個開放或關閉的端口時:Warning:OSScanresultsmaybeunreliablebecausewecouldnotfindatleast1openand1closedport
OSScan的結果是不可靠的,因爲沒有發現至少一個開放或者關閉的端口,這種情況是非常不理想的,應該是遠程主機做了針對操作系統檢測的防範。如果Nmap不能檢測到遠程操作系統類型,那麼就沒有必要使用-osscan_limit檢測,想好通過Nmap準確的檢測到遠程操作系統是比較困難的,需要使用到Nmap的猜測功能選項,–osscan-guess猜測認爲最接近目標的匹配操作系統類型:#nmap-O--osscan-guess192.168.1.1

nmap教程之nmap命令使用示例(nmap使用方法) 第5張

Tcp SYN Scan (sS) 這是一個基本的掃描方式,它被稱爲半開放掃描:#nmap -sS 192.168.1.1
Tcp connect() scan(sT)如果不選擇SYN掃描,這個掃描就是默認的掃描模式:#nmap -sT 192.168.1.1
Udp scan(sU)掃描技術用來尋找目標主機打開的UDP端口:#nmap -sU 192.168.PINGScan(sP)
PING掃描需要ROOT權限,否則PING掃描將會使用connect()調用:#nmap-sP192.168.1.11.1

nmap教程之nmap命令使用示例(nmap使用方法) 第6張
標籤:示例 nmap 命令