Nmap的参数较多,但是通常用不了那么多,以下是在渗透测试过程中比较常用的命令。
在Nmap后面直接添加目标地址即可扫描
nmap 192.168.8.137
如果目标地址不在同一个网段,或在同一网段但不连续且数量不多,可以使用该方法进行扫描。
nmap 192.168.8.134 192.168.8.167
可以指定扫描一个连续的网段,中间使用”-“连接,例如,下列命令表示扫描范围为192.168.8.130~192.168.8.140
nmap 192.168.8.130-140
以C段为例,如果目标是一个网段,则可以通过添加子网掩码的方式扫描,命令表示扫描范围为192.168.8.1~192.168.8.255
nmap 192.168.8.134/24
扫描targets.txt中的地址或者网段,此处导入的是绝对路径,如果targets.txt文件与nmap.exe在同一个目录下,则直接引用文件名即可。
nmap -iL C:\Users\Administrator\Desktop\targets.txt
下列命令表示扫描除192.168.8.134之外的其他192.168.8.x地址,从扫描结果来看确实没有对192.168.8.134进行扫描
nmap 192.168.8.100/24 -exclude 192.168.8.134
下列命令表示扫描除了targer.txt文件夹中涉及的地址或网段之外的目标地址。
如果不需要对目标主机进行全端口扫描,只想探测它是否开放了某一端口,那么使用-p参数指定端口号,将大大提升扫描速度。
nmap 192.168.8.134 -p 21,22,23,80
下列命令表示对目标地址进行路由跟踪
nmap --traceroute 192.168.8.134
下列命令表示扫描目标地址所在C段的在线状态
nmap -sP 192.168.8.100/24
下列命令表示通过指纹识别技术识别目标地址的操作系统的版本
nmap -O 192.168.8.134
下列命令表示检测目标地址开放的端口对应的服务版本信息
nmap -sV 192.168.8.134
在实战中,可以利用FIN扫描的方式探测防火墙的状态。FIN扫描用于识别端口是否关闭,收到RST回复说明该端口关闭,否则就是open或filtered状态
nmap -sF -T4 192.168.8.134
Nmap输出的是扫描列表,包括端口号、端口状态、服务名称、服务版本及协议。通常由下表所示的6个状态。
状态 | 含义 |
---|---|
open | 开放的,表示应用程序正在监听该端口的连接,外部可以访问 |
filtered | 被过滤的,表示端口被防火墙或其他网络设备阻止,不能访问 |
closed | 关闭的,表示目标主机未开启该端口 |
unfiltered | 未被过滤的,表示Nmap无法确定端口所处状态,需进一步探测 |
open/filtered | 开放的或被过滤的,Nmap不能识别 |
closed/filtered | 关闭的或被过滤的,Nmap不能识别 |
了解了以上状态,在渗透测试过程中,将有利于我们确定下一步应该采取什么方法或攻击手段。