【工具-NMAP】主机渗透神器:NMAP (功能介绍,安装,使用,参数完整翻译)

1 nmap 介绍

Nmap  (网络映射器)是由 Gordon Lyon设计,用来探测计算机网络上的主机和服务的一种 安全扫描器。为了绘制网络拓扑图,Nmap的发送特制的数据包到目标主机,然后对返回数据包进行分析。Nmap是一款枚举和测试网络的强大工具。

Nmap 特色用途:

主机探测:探测网络上的主机,例如列出响应TCP和ICMP请求、icmp请求、开放特别端口的主机
端口扫描:探测目标主机所开放的端口
版本检测:探测目标主机的网络服务,判断其服务名称及版本号
系统检测:探测目标主机的操作系统及网络设备的硬件特性
支持探测脚本的编写:使用Nmap的脚本引擎(NSE)和Lua编程语言

2 nmap 安装

nmap可以到http://nmap.org/download.html下载最新版本

【工具-NMAP】主机渗透神器:NMAP (功能介绍,安装,使用,参数完整翻译)_第1张图片

Nmap 安装:根据提示向导,下一步、下一步进行安装,so easy!。

进入命令提示符(cmd),输入nmap,可以看到nmap的帮助信息,说明安装成功。

【工具-NMAP】主机渗透神器:NMAP (功能介绍,安装,使用,参数完整翻译)_第2张图片

3 nmap 命令操作

3.1 Nmap 简单扫描

Nmap 默认发送一个arp的ping数据包,来探测目标主机在1-10000范围内所开放的端口。

命令语法:

nmap 

解释:Target ip address 为你目标主机的ip地址

例子:

【工具-NMAP】主机渗透神器:NMAP (功能介绍,安装,使用,参数完整翻译)_第3张图片

3.2 Nmap 详细输出扫描结果。

命令语法:

nmap -vv 

解释:-vv 参数设置对结果的详细输出。

例子:

【工具-NMAP】主机渗透神器:NMAP (功能介绍,安装,使用,参数完整翻译)_第4张图片

3.3 nmap 指定端口扫描

nmap 默认扫描目标1-10000范围内的端口号。我们则可以通过参数-p 来设置我们将要扫描的端口号。

命令语法:

nmap -p(range)  
nmap -p(range,port2,port3,...)  

解释:(rangge)为要扫描的端口(范围),端口大小不能超过65535,Target ip  为目标ip地址

例子:扫描目标主机8000-8080和443端口:

【工具-NMAP】主机渗透神器:NMAP (功能介绍,安装,使用,参数完整翻译)_第5张图片

3.4 nmap ping 扫描

nmap 可以利用类似window/linux 系统下的ping方式进行扫描。

命令语法:

nmap -sP 

解释:sP 设置扫描方式为ping扫描

例子:感觉没啥用

3.5 nmap 路由跟踪

路由器追踪功能,能够帮网络管理员了解网络通行情况,同时也是网络管理人员很好的辅助工具!通过路由器追踪可以轻松的查处从我们电脑所在地到目标地之间所经常的网络节点,并可以看到通过各个节点所花费的时间

命令语法:

nmap --traceroute 

例子:

【工具-NMAP】主机渗透神器:NMAP (功能介绍,安装,使用,参数完整翻译)_第6张图片

3.6 nmap 还可以设置扫描一个网段下的ip

命令语法:

nmap -sP  
nmap -sP -END

解释:CIDR 为你设置的子网掩码(/24 , /16 ,/8 等),或者192.168.0.1-255

例子:24代表24位为子网掩码,即前三段不变,尾号变,相当于0-255

【工具-NMAP】主机渗透神器:NMAP (功能介绍,安装,使用,参数完整翻译)_第7张图片

 

【工具-NMAP】主机渗透神器:NMAP (功能介绍,安装,使用,参数完整翻译)_第8张图片

3.7 nmap 操作系统类型的探测

nmap 通过目标开放的端口来探测主机所运行的操作系统类型。这是信息收集中很重要的一步,它可以帮助你找到特定操作系统上的含有漏洞的的服务。

命令语法:

nmap -O 

例子:拿IPhone手机试试效果

【工具-NMAP】主机渗透神器:NMAP (功能介绍,安装,使用,参数完整翻译)_第9张图片

3.8 nmap 全功能扫描

包含了1-10000的端口ping扫描,操作系统扫描,脚本扫描,路由跟踪,服务探测。

命令语法:

nmap -A  

例子:

【工具-NMAP】主机渗透神器:NMAP (功能介绍,安装,使用,参数完整翻译)_第10张图片

3.9 nmap 命令混合式扫描

就是以上多种命令组合,没啥好多的,要啥功能自己加,如:nmap -vv -p1-1000 -O

3.10 nmap过滤结果技巧

  • 扫描特定端口,把开放该端口的主机IP,写入到指定文件里
nmap -vv -n –sS -sU -p22 192.168.1.0/24  | grep "Discovered open port" | awk {'print $6'} | awk -F/ {'print $1'} > ./22-output.txt 
nmap -vv -n –sS -sU -p22 -iL iplist.txt  | grep "Discovered open port" | awk {'print $6'} | awk -F/ {'print $1'} > ./22-output.txt   

grep,awk都是linux指令,windows下咋办呢?见:【工具-GnuWin】windows上使用linux指令

nmap -vv -n -sS -sU -p22 192.168.27.0/24  | C:\GnuWin\GnuWin32\bin\grep.exe "Discovered open port" | C:\GnuWin\gawk-3.1.6-1-bin\bin\awk.exe {"print $6"} | C:\GnuWin\gawk-3.1.6-1-bin\bin\awk.exe -F/ {"print $1"} > E:\桌面\hack\workspace\22-output.txt

还是该咋用咋用,效果一样的好。

4 附录

4.1 扫描结果说明

  • NMap的6种端口状态

open(开放的)

应用程序正在该端口接收TCP 连接或者UDP报文。发现这一点常常是端口扫描 的主要目标。安全意识强的人们知道每个开放的端口 都是攻击的入口。攻击者或者入侵测试者想要发现开放的端口。 而管理员则试图关闭它们或者用防火墙保护它们以免妨碍了合法用户。 非安全扫描可能对开放的端口也感兴趣,因为它们显示了网络上那些服务可供使用。

closed(关闭的)

关闭的端口对于Nmap也是可访问的(它接受Nmap的探测报文并作出响应), 但没有应用程序在其上监听。 它们可以显示该IP地址上(主机发现,或者ping扫描)的主机正在运行up 也对部分操作系统探测有所帮助。 因为关闭的关口是可访问的,也许过会儿值得再扫描一下,可能一些又开放了。 系统管理员可能会考虑用防火墙封锁这样的端口。 那样他们就会被显示为被过滤的状态,下面讨论。

filtered(被过滤的)

由于包过滤阻止探测报文到达端口, Nmap无法确定该端口是否开放。过滤可能来自专业的防火墙设备,路由器规则 或者主机上的软件防火墙。这样的端口让攻击者感觉很挫折,因为它们几乎不提供 任何信息。有时候它们响应ICMP错误消息如类型3代码13 (无法到达目标: 通信被管理员禁止),但更普遍的是过滤器只是丢弃探测帧, 不做任何响应。 这迫使Nmap重试若干次以访万一探测包是由于网络阻塞丢弃的。 这使得扫描速度明显变慢。

unfiltered(未被过滤的)

未被过滤状态意味着端口可访问,但Nmap不能确定它是开放还是关闭。 只有用于映射防火墙规则集的ACK扫描才会把端口分类到这种状态。 用其它类型的扫描如窗口扫描,SYN扫描,或者FIN扫描来扫描未被过滤的端口可以帮助确定 端口是否开放。

open|filtered(开放或者被过滤的)

当无法确定端口是开放还是被过滤的,Nmap就把该端口划分成 这种状态。开放的端口不响应就是一个例子。没有响应也可能意味着报文过滤器丢弃 了探测报文或者它引发的任何响应。因此Nmap无法确定该端口是开放的还是被过滤的。 UDP,IP协议, FIN,Null,和Xmas扫描可能把端口归入此类。

closed|filtered(关闭或者被过滤的)

该状态用于Nmap不能确定端口是关闭的还是被过滤的。 它只可能出现在IPID Idle扫描中

4.2 nmap -h 完整翻译

使用方法: nmap [扫描类型(s)] [选项] {目标说明}

目标说明:

通过主机名称, IP 地址, 网段, 等等.

协议: scanme.nmap.org, microsoft.com/24, 192.168.0.1; 10.0.0-255.1-254

-iL : 输入 主机或者网段

-iR <主机数>:随机选择目标

–exclude <主机1[,主机2][,主机3],…>: 排除的IP或者网段

–excludefile : 从文件中排除

主机发现:

-sL: List Scan – 简单的列出目标进行扫描

-sn: Ping Scan – 禁用端口扫描

-Pn: Treat all hosts as online — 不使用主机发现

-PS/PA/PU/PY[portlist]: 通过TCP SYN/ACK, UDP or SCTP 等协议发现指定端口

-PE/PP/PM: 使用ICMP协议响应, 时间戳, 和子网掩码 请求 发现 探测

-PO[protocol list]: 使用ip协议

-n/-R: Never do DNS resolution/Always resolve [默认选项]

–dns-servers : 自动以DNS

–system-dns: 使用系统DNS

–traceroute: 跟踪每个主机的路径

扫描技术:

-sS/sT/sA/sW/sM: TCP SYN/Connect()/ACK/Window/Maimon 等协议扫描

-sU: UDP 扫描

-sN/sF/sX: 空的TCP, FIN, 和 Xmas 扫描

–scanflags :自定义tcp扫描

-sI : 空间扫描

-sY/sZ: SCTP初始化 或者 cookie-echo扫描

-sO: IP协议扫描

-b : FTP 反弹扫描

规范端口和扫描序列:

-p : 只扫描指定端口

使用规范: -p22; -p1-65535; -p U:53,111,137,T:21-25,80,139,8080,S:9

–exclude-ports : 排除指定端口扫描

-F: 快速扫描- 扫描常用端口

-r: 连续端口扫描 – 不随机

–top-ports : 扫描 常见的端口

–port-ratio : Scan ports more common than

服务和版本检测:

-sV: 探索开放的端口 以确定服务和版本号

–version-intensity :设置从0-9所有的探针

–version-light:最有可能的漏洞探针(intensity 2)

–version-all: 尝试每一个漏洞探针 (intensity 9)

–version-trace: 显示详细的版本扫描活动 (调试)

扫描脚本的使用:

-sC: 默认脚本进行探测

–script=: 用 逗号分隔的列表, 脚本目录or 脚本类别

–script-args=: 为脚本提供参数

–script-args-file=filename:在一个文件中提供NSE脚本(自定义脚本)

–script-trace: 显示所有发送和接收的数据

–script-updatedb: 更新脚本数据库

–script-help=: 显示脚本帮助

是一个逗号分隔的脚本文件列表或脚本类.

操作系统识别:

-O: 使用操作系统探测

–osscan-limit: Limit OS detection to promising targets

–osscan-guess: Guess OS more aggressively

定时和性能:

用于定时任务 <时间> 在多少秒, 或者追加’毫秒’ ,

‘秒’ , ‘分钟’ , 或者 ‘小时’去设置 (e.g. 30m).

-T<0-5>: 设置定时模板 (更方便)

–min-hostgroup/max-hostgroup : 并行扫描的最大值和最小值

–min-parallelism/max-parallelism : 并行扫描

–min-rtt-timeout/max-rtt-timeout/initial-rtt-timeout

–max-retries : Caps number of port scan probe retransmissions.

–host-timeout

–scan-delay/–max-scan-delay

–min-rate : 发送的数据包不低于《数值》

–max-rate : 发送的数据包不超过《数值》

防火墙/ IDS逃避和欺骗:

-f; –mtu : 碎片包 (可以选择 w/given MTU)

-D : Cloak a scan with decoys

-S : 源地址欺骗

-e : 使用指定的接口

-g/–source-port :使用给定的端口号

–proxies : Relay 通过使用 HTTP/SOCKS4 代理

–data :附加一个自定义的有效载荷发送数据包

–data-string : 添加一个自定义的ASCII字符串发送的数据包

–data-length : 附加随机数据发送数据包

–ip-options : 用指定的IP选项发送数据包

–ttl : 设置ip到达目标的时间

–spoof-mac :欺骗本地MAC地址

–badsum:发送用来效验的伪造数据包 TCP/UDP/SCTP

输出:

-oN/-oX/-oS/-oG :输出正常的扫描, XML格式, s|

-oA : 一次输出三种主要格式

-v: 增加详细程度 (使用 -vv 显示更详细)

-d: 提高测试的详细程度 (使用 -dd参数更详细)

–reason: 显示端口处于某个特定状态的原因

–open: 只显示开放的端口

–packet-trace: 显示发送和接收的所有数据包

–iflist:打印主机接口和路由

–append-output: 附加到指定的输出文件

–resume : 回复终止的扫描

–stylesheet : XSL样式表转换XML输出HTML

–webxml: 从Nmap参考样式。或者更便携的XML

–no-stylesheet: Prevent associating of XSL stylesheet w/XML output

杂项:

-6: 启用ipv6扫描

-A: 使操作系统版本检测,检测,脚本扫描和跟踪

–datadir : 指定自定义可以使用的数据文件位置

–send-eth/–send-ip:发送使用原始以太网帧或IP数据包

–privileged: 假设用户是最高权限

–unprivileged: 假设用户缺乏原始套接字特权

-V: 打印当前版本

-h: 显示英文帮助文档.

 

 

 


爱家人,爱生活,爱设计,爱编程,拥抱精彩人生!

你可能感兴趣的:(安全)