【网络攻防】网络扫描工具Nmap的使用

提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档

文章目录

  • 实验目的
  • 实验环境
  • 一、zenmap(图形化界面)
    • 1.观察界面
    • 2.扫描主机
    • 3.扫描服务器
  • 二、namp命令行模式
    • 1.命令格式
    • 2.命令实验
  • 三、新一代安全工具 - Goby
    • 1.简介
    • 2.下载
    • 3.使用


实验目的

1.理解网络扫描基本概念、基本过程、基本原理;
2.初步掌握网络扫描工具Nmap的使用。Nmap (“Network Mapper(网络映射器)”) 是一款开放源代码的网络探测和安全审核的工具。

实验环境

①win10 pro 虚拟机(必须是全英文环境,环境配置参考zenmap崩溃出现Version: 7.91 Traceback (most recent call last): File “zenmapGUI\ScanInterface解决)
②zenmap 7.91 下载网址:https://nmap.org,安装包一直next即可

一、zenmap(图形化界面)

1.观察界面

①zenmap是nmap的GUI界面,如下:

【网络攻防】网络扫描工具Nmap的使用_第1张图片
②“目标”后的文本框用来输入扫描的目标,可以是域名、IP、子网或IP范围;“配置”后预定义好了10种扫描模式:
【网络攻防】网络扫描工具Nmap的使用_第2张图片

第一种:Intense scan (nmap -T4 -A -v)。一般来说,Intense scan可以满足一般扫描
        -T4 加快执行速度         -A 操作系统及版本探测        -v 显示详细的输出
第二种:Intense scan plus UDP (nmap -sS -sU -T4 -A -v)
        即UDP扫描,-sS  TCP SYN 扫描,-sU  UDP 扫描
第三种:Intense scan,all TCP ports (nmap -p 1-65536 -T4 -A -v)   扫描所有TCP端口,范围在1-65535,
        试图扫描所有端口的开放情况,速度比较慢。 -p 指定端口扫描范围
第四种:Intense scan,no ping (nmap -T4 -A -v -Pn)  非ping扫描    -Pn 非ping扫描
第五种:Ping scan  (nmap -sn)  Ping 扫描   优点:速度快。  缺点:容易被防火墙屏蔽,导致无扫描结果   -sn ping扫描
第六种:Quick scan (nmap -T4 -F)  快速的扫描   -F 快速模式,只扫描TOP100端口。
第七种:Quick scan plus  (nmap -sV -T4 -O -F --version-light)  快速扫描加强模式
        -sV 探测端口及版本服务信息。-O 开启OS检测     --version-light 设定侦测等级为2。
第八种:Quick traceroute  (nmap -sn --traceroute)  路由跟踪  
        -sn Ping扫描,关闭端口扫描  -traceroute 显示本机到目标的路由跃点。
第九种:Regular scan    规则扫描
第十种:Slow comprehensive scan  (nmap -sS -sU -T4 -A -v -PE -PP -PS80,443,-PA3389,PU40125 -PY -g 53 --script all)
        慢速全面扫描。

2.扫描主机

对物理机ip 192.168.119.1 进行扫描,查看扫描结果,并进行解释。
①Nmap输出:
以命令行形式显示扫描出的全部信息,包括扫描到开启的端口,被扫描主机的详细信息等等。
【网络攻防】网络扫描工具Nmap的使用_第3张图片

②端口/主机:
显示扫描到的四个开启的端口的详细信息,包括传输协议、端口服务等等
【网络攻防】网络扫描工具Nmap的使用_第4张图片

③拓扑
显示当前已扫描ip的网络拓扑图:
【网络攻防】网络扫描工具Nmap的使用_第5张图片

④主机明细:
显示扫描主机的详细信息,包括是否开启,开启的端口个数,ip地址、mac地址、以及可能的操作系统等等。
【网络攻防】网络扫描工具Nmap的使用_第6张图片

⑤扫描:
显示已经扫描后的历史信息

【网络攻防】网络扫描工具Nmap的使用_第7张图片

3.扫描服务器

扫描几个学院的服务器地址222.22.49.188、222.22.49.189、192.168.167.86、222.22.49.183,根据扫描结果推断每台服务器提供什么服务。
①222.22.49.188
从图中可以看出,这台服务器只开放了514端口,所用的协议为tcp协议,提供的服务为shell。由端口状态filtered可知,由于报文无法到达指定的端口,nmap不能够决定端口的开放状态。
【网络攻防】网络扫描工具Nmap的使用_第8张图片
【网络攻防】网络扫描工具Nmap的使用_第9张图片

②222.22.49.189
从图中可以看出,这台服务器打开了非常多的端口,包括回显、丢弃、时间服务、文件传输、发送邮件、本地服务、文件共享、流媒体服务等等。
【网络攻防】网络扫描工具Nmap的使用_第10张图片

③192.168.167.86
这台服务器也开启了非常多的端口,比如文件传输、ssh端口、web网页端口、安全web访问等等。
【网络攻防】网络扫描工具Nmap的使用_第11张图片

④222.22.49.183
该服务器没有开启的端口
【网络攻防】网络扫描工具Nmap的使用_第12张图片
【网络攻防】网络扫描工具Nmap的使用_第13张图片

从扫描结果来看,这些服务器都开放了一个3389的端口,这个端口其实就是管理员为了方便管理服务器,进行远程桌面连接的。此时在你的键盘上按下“win+R”,弹出了“运行”窗口,输入“mstsc”,按下回车,在弹出的窗口中,输入一个服务器的ip,回车或点击“连接”,就可以看到服务器的登录界面:
(如果可以破解用户名和密码、、、、
【网络攻防】网络扫描工具Nmap的使用_第14张图片

二、namp命令行模式

1.命令格式

①打开cmd,输入nmap:
(如果提示不是内部或外部命令的话,在计算机上寻找下你安装Nmap时的安装路径,默认的话应该是“C:\Program Files (x86)\Nmap”,在命令行环境下输入“cd C:\Program Files (x86)\Nmap”,改变下路径,再输入“nmap”就应该可以使用了,其实就是计算机原来不知道nmap这个程序在哪里。
【网络攻防】网络扫描工具Nmap的使用_第15张图片
②命令格式:
nmap命令的基本格式:nmap [ <扫描类型> ...] [ <选项> ] { <扫描目标说明> }
当然在命令行环境下直接输入“nmap”并回车,会看到关于nmap命令后的众多选项,注意这些选项使用时是严格区分字母大小写的。关于众多选项的解释,也可参考这个网址:https://nmap.org/man/zh/index.html#man-description【Nmap参考指南】,

2.命令实验

①输入命令:nmap 某同组同学IP,查看结果;输入命令:nmap –A 刚使用的IP,查看结果;对比扫描结果有何不同?
答:对比可得,添加-A选项后扫描可以启用操作系统检测、版本检测、脚本扫描和跟踪路由,可以获得更多有关被扫描服务器的信息。
【网络攻防】网络扫描工具Nmap的使用_第16张图片
【网络攻防】网络扫描工具Nmap的使用_第17张图片
②假如要对目前所处的子网中的所有主机只进行简单的主机发现(不进行端口扫描和其他工作),看看哪些开机了?该如何构造命令?
答:如果要对子网中的主机进行主机发现,可以采用ping扫描方式。在这种模式下,Nmap会发送一个ICMP回声请求和一个TCP报文到目标端口,然后显示出在线的主机,ping扫描可以轻易地获取目标服务器的信息而不会被轻易发现,也不会返回太多的信息干扰对结果的分析,因此是一种非常高效的扫描方式。
Ping扫描的命令为:nmap -sP ip子网 【Ping扫描】【小写字母s,大写字母P】
如:nmap -sP 192.168.1.1/24的扫描结果如下,Host is up 说明主机处于开启状态。
【网络攻防】网络扫描工具Nmap的使用_第18张图片

③默认情况下,nmap对端口的扫描是1~1024及以外的常用端口,如果我想对指定主机的1-100端口按顺序进行TCP SYN扫描和UDP扫描,该如何构造命令?
答:命令的构造为:Nmap+选项+指定端口+指定目标ip
-sS : 指定使用 TCP SYN的方式来对目标主机进行扫描。
-sU: 指定使用UDP扫描方式确定目标主机的UDP端口状况。 因此构造命令:

nmap -sS -p1-100 192.168.119.1
nmap -sU -p1-100 192.168.119.1

【网络攻防】网络扫描工具Nmap的使用_第19张图片

11、Zenmap中其实也可以自定义扫描,点击菜单中的“配置”->“新的配置或命令”,打开如下窗口,切换各选项卡,其实就是在可视化的环境下指定各选项,上面的文本框就会实时显示相应的命令,定制好后点“扫描”也可执行并查看结果。
【网络攻防】网络扫描工具Nmap的使用_第20张图片
【网络攻防】网络扫描工具Nmap的使用_第21张图片

三、新一代安全工具 - Goby

1.简介

Goby是一款新的网络安全测试工具,由赵武Zwell(Pangolin、JSky、FOFA作者)打造,它能够针对一个目标企业梳理最全的攻击面信息,同时能进行高效、实战化漏洞扫描,并快速地从一个验证入口点,切换到横向。
Goby主要特性:
实战性:Goby并不关注漏洞库的数量有多么多,而是关注真正用于实际攻击的漏洞数量,以及漏洞的利用深度;
体系性:打通渗透前,渗透中,以及渗透后的完整流程完整DOM事件收集,自动化触发。
高效性:利用积累的规则库,全自动的实现IT资产攻击面的梳理;效率提升数倍,发包更少速度更快、更精准;
平台性:发动广泛的安全人员的力量,完善上面提到的所有资源库;包括基于社区的数据共享,插件发布,漏洞共享等;
艺术性:安全工具原本就比较偏门,我们更多的关注功能而非美观度,所有大部分的安全工具都是其貌不扬;我们希望使用Goby能给大家带来感官上的享受。

2.下载

①访问官网https://cn.gobies.org/:
【网络攻防】网络扫描工具Nmap的使用_第22张图片

②下载工具:
【网络攻防】网络扫描工具Nmap的使用_第23张图片

③打开文件包中的exe执行文件,即可启动程序。如果遇到界面显示不全的情况,调整一下屏幕分辨率即可:
【网络攻防】网络扫描工具Nmap的使用_第24张图片
【网络攻防】网络扫描工具Nmap的使用_第25张图片

3.使用

①左下角可以调整语言为汉语:
【网络攻防】网络扫描工具Nmap的使用_第26张图片

②点击扫描,新建扫描任务(不仅可以扫ip,还可以扫域名):
【网络攻防】网络扫描工具Nmap的使用_第27张图片

③点击开始,任务便开始扫描:

可以看出物理机的型号:
【网络攻防】网络扫描工具Nmap的使用_第28张图片

④还可以点击左下角的设置,设置相应的内容,能开启很多功能,比如网站截图、结合fofa的apikey等:
【网络攻防】网络扫描工具Nmap的使用_第29张图片

⑤扫描完毕后,可以查看资产:

【网络攻防】网络扫描工具Nmap的使用_第30张图片

⑨点击‘报告’界面的右上角可以下载报告,并进行查看:
【网络攻防】网络扫描工具Nmap的使用_第31张图片

你可能感兴趣的:(网络攻防,nmap,端口扫描,渗透测试,网络攻防)