Nmap的介绍及用法

介绍:

Nmap使用原始IP数据包来确定网络上可用的主机、主机提供的服务(应用程序名称和版本)、正在运行的操作系统(和OS版本)、包过滤器/防火墙的类型。它旨在快速扫描大型网络,但可以在单个主机上正常运行。Nmap可在所有主要的计算机操作系统上运行,并且官方二进制程序包可用于Linux,Windows和Mac OSX。

namp说白了就是扫描目标主机的各种服务服务,也可以扫描多个主机,而这些复杂的操作只需要一条命了就可以完成

基本用法,可以参见官网

Nmap 7.90SVN(https://nmap.org)
用法:nmap [扫描类型] [选项] {目标规范}
目标规格:
  可以传递主机名,IP地址,网络等。
  例如:scanme.nmap.org,microsoft.com / 24、192.168.0.1;10.0.0-255.1-254
  -iL <inputfilename>:主机/网络列表中的输入
  -iR <num主机>:选择随机目标
  --exclude <host1 [,host2] [,host3],...>:排除主机/网络
  --excludefile <exclude_file>:从文件中排除列表
主机发现:
  -sL:列出扫描-仅列出要扫描的目标
  -sn:Ping扫描-禁用端口扫描
  -Pn:将所有主机视为联机-跳过主机发现
  -PS / PA / PU / PY [端口列表]:对给定端口的TCP SYN / ACK,UDP或SCTP发现
  -PE / PP / PM:ICMP回显,时间戳和网络掩码请求发现探针
  -PO [协议列表]:IP协议Ping
  -n / -R:从不进行DNS解析/始终解析[默认值:有时]
  --dns-servers <serv1 [,serv2],...>:指定自定义DNS服务器
  --system-dns:使用操作系统的DNS解析器
  --traceroute:跟踪到每个主机的跃点路径
扫描技术:
  -sS / sT / sA / sW / sM:TCP SYN / Connect()/ ACK / Window / Maimon扫描
  -sU:UDP扫描
  -sN / sF / sX:TCP空,FIN和Xmas扫描
  --scanflags <标志>:自定义TCP扫描标志
  -sI <僵尸主机[:probeport]>:空闲扫描
  -sY / sZ:SCTP INIT / COOKIE-ECHO扫描
  -sO:IP协议扫描
  -b <FTP中继主机>:FTP退回扫描
端口规格和扫描顺序:
  -p <端口范围>:仅扫描指定的端口
    例如:-p22; -p1-65535; -p U:53,111,137,T:21-25,80,139,8080,S:9
  --exclude-ports <端口范围>:从扫描中排除指定的端口
  -F:快速模式-扫描的端口少于默认扫描的端口
  -r:连续扫描端口-不要随机化
  --top-ports <编号>:扫描<编号>最常见的端口
  --port-ratio <比率>:扫描端口比<比率>更常见
服务/版本检测:
  -sV:探测打开的端口以确定服务/版本信息
  --version-intensity <级别>:设置为0(浅)至9(尝试所有探针)
  --version-light:限制为最可能的探测(强度2)
  --version-all:尝试每个探针(强度9)
  --version-trace:显示详细的版本扫描活动(用于调试)
脚本扫描:
  -sC:相当于--script = default
  --script = <Lua脚本>:<Lua脚本>是逗号分隔的列表
           目录,脚本文件或脚本类别
  --script-args = <n1 = v1,[n2 = v2,...]>:提供脚本参数
  --script-args-file =文件名:在文件中提供NSE脚本args
  --script-trace:显示所有发送和接收的数据
  --script-updatedb:更新脚本数据库。
  --script-help = <Lua脚本>:显示有关脚本的帮助。
           <Lua脚本>是逗号分隔的脚本文件列表,或者
           脚本类别。
操作系统检测:
  -O:启用操作系统检测
  --osscan-limit:将操作系统检测限制在有希望的目标上
  --osscan-guess:更积极地猜测操作系统
时间和性能:
  花费<时间>的选项以秒为单位,或附加“ ms”(毫秒),
  值的“ s”(秒),“ m”(分钟)或“ h”(小时)(例如30m)。
  -T <0-5>:设置时间模板(越高速度越快)
  --min-hostgroup / max-hostgroup <大小>:并行主机扫描组大小
  --min-parallelism / max-parallelism <numprobes>:探针并行化
  --min-rtt-timeout / max-rtt-timeout / initial-rtt-timeout <时间>:指定
      探测往返时间。
  --max-retries <tries>:限制端口扫描探针重新传输的次数。
  --host-timeout <时间>:在很长一段时间后放弃目标
  --scan-delay /-max-scan-delay <时间>:调整探头之间的延迟
  --min-rate <number>:每秒发送数据包的速度不低于<number>
  --max-rate <number>:每秒发送数据包的速度不超过<number>
防火墙/标识闪避和疏散:
  -F; --mtu <val>:分段数据包(可选,带有给定的MTU)
  -D <decoy1,decoy2 [,ME],...>:用诱饵掩盖扫描
  -S <IP地址>:欺骗源地址
  -e <iface>:使用指定的接口
  -g /-source-port <端口号>:使用给定的端口号
  --proxies <url1,[url2],...>:通过HTTP / SOCKS4代理中继连接
  --data <十六进制字符串>:将自定义有效负载附加到发送的数据包
  --data-string <字符串>:将自定义ASCII字符串附加到发送的数据包
  --data-length <num>:将随机数据追加到发送的数据包中
  --ip-options <选项>:发送具有指定ip选项的数据包
  --ttl <val>:设置IP生存时间字段
  --spoof-mac <mac地址/前缀/供应商名称>:欺骗您的MAC地址
  --badsum:使用伪造的TCP / UDP / SCTP校验和发送数据包
输出:
  -oN / -oX / -oS / -oG <文件>:以普通,XML,s | <rIpt kIddi3,
     和Grepable格式分别更改为给定的文件名。
  -oA <basename>:一次以三种主要格式输出
  -v:提高详细程度(使用-vv或更高以产生更大的效果)
  -d:提高调试级别(使用-dd或更多以获得更大的效果)
  --reason:显示端口处于特定状态的原因
  --open:仅显示打开(或可能打开)的端口
  --packet-trace:显示所有发送和接收的数据包
  --iflist:打印主机接口和路由(用于调试)
  --append-output:追加而不是破坏指定的输出文件
  --resume <文件名>:恢复中止的扫描
  --stylesheet <路径/ URL>:XSL样式表,可将XML输出转换为HTML
  --webxml:Nmap.Org的参考样式表,用于更便携式的XML
  --no-stylesheet:防止关联带有XML输出的XSL样式表
MISC:
  -6:启用IPv6扫描
  -A:启用操作系统检测,版本检测,脚本扫描和跟踪路由
  --datadir <目录名>:指定自定义Nmap数据文件位置
  --send-eth /-send-ip:使用原始以太网帧或IP数据包发送
  --privileged:假设用户具有完全特权
  --unprivileged:假设用户缺乏原始套接字特权
  -V:打印版本号
  -h:打印此帮助摘要页面。

在继续讲之前,先介绍一下Nmap可以识别出的6种端口状态

开放:工作于开放端口的服务器端的应用程序可以受理TCP连接、接收UDP数据包或者响应SCTP(流控制传输协议)请求。

关闭:虽然我们确实可以访问有关的端口,但是没有应用程序工作于该端口上。

过滤:Nmap不能确定该端口是否开放。包过滤设备屏蔽了我们向目标发送的探测包。

未过滤:虽然可以访问到指定端口,但Nmap不能确定该端口是否处于开放状态。 

打开|过滤:Nmap认为指定端口处于开放状态或过滤状态,但是不能确定处于两者之中的 哪种状态。在遇到没有响应的开放端口时,Nmap会作出这种判断。这可以是由于防火墙丢 弃数据包造成的。

关闭|过滤:Nmap认为指定端口处于关闭状态或过滤状态,但是不能确定处于两者之中的 哪种状态。

操作系统探测

  • 可以使用-o(开启系统检测)或者-A(同时开启操作系统检测和版本检测)

    • --osscan-limit(针对制定目标进行操作系统检测)如果发现一个打开和关闭的TCP端口时,操作系统检测会更有效。 采用这个选项,Nmap只对满足这个条件的主机进行操作系统检测,这样可以节约时间。

      这里的操作系统扫描需要root权限

nmap-1.png

图片内代码复制链接

输出

  • -oN [filename] 标准输出,输出到指定的文件
  • -oX [filename]XML输出,输出为XML格式,这个比较常用,后期可以结合暴力工具进行输入
nmap-2.png

图片内代码复制链接

实例

nmap -sV -p 22,53,110,143,4564 198.116.0-255.1-127

扫描 192.116.0.1----192.116.255.127内的22、53、110、143、4564端口

这 个测试用于确定系统是否运行了sshd、DNS、imapd或4564端口。如果这些端口 打开,将使用版本检测来确定哪种应用在运行。

nmap -v -A 172.16.52.128

扫描172.16.52.128里面的各个服务的版本和操作系统

©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 202,980评论 5 476
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 85,178评论 2 380
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 149,868评论 0 336
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 54,498评论 1 273
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 63,492评论 5 364
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 48,521评论 1 281
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 37,910评论 3 395
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 36,569评论 0 256
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 40,793评论 1 296
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 35,559评论 2 319
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 37,639评论 1 329
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 33,342评论 4 318
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 38,931评论 3 307
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 29,904评论 0 19
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 31,144评论 1 259
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 42,833评论 2 349
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 42,350评论 2 342

推荐阅读更多精彩内容