Nmap学习笔记
Nmap是个强大的扫描工具,之前短暂接触后并没有深入进行学习和研究,最近正好又看到,也重新捡捡过去看过的知识,另外再深入学习一下。
1、用主机名和IP地址扫描
用主机名和IP地址进行扫描大概是最为常见的一种扫描方式,示例:nmap www.baidu.com
这样你可以得到被扫描目标的端口、服务和Mac信息
2、列出详细信息
使用-v参数来让nmap返回更详细的信息
3、扫描多个目标
如果你已经知道了多个目标的IP或者主机名,你可以直接在命令后面添加多个需要扫描的目标。示例:nmap 192.168.0.1 192.168.1.2
如果你并不知道,只是需要扫描整个子网的网段或者是某个IP范围内的目标,可以使用通配符*来扫描。示例:nmap 192.168.0.*这样nmap就会自动扫描从192.168.0.0到192.168.0.255的所有目标,然后给出信息。
可是如果在这个子网里你已经知道某台机器的信息,不想再次扫描,需要用到-exclude参数来排除一些目标。示例:nmap 192.168.0.* --exclude 192.168.0.1
如果你并不想扫描整个子网,而是同一子网下的多个目标,可以对IP地址的最后一位进行添加来执行扫描。示例:nmap 192.168.0.1,2,3这样nmap就会对这三个目标进行扫描。又或者可以使用nmap 192.168.0.1-10这样来指定多个扫描的目标也是可以的。
如果你已经有了一个信息列表,也可以保存成txt文件,而无需手动输入。示例:nmap -iL object.txt这样nmap就会对你txt文件中的每个目标进行扫描。
4、得到目标的系统信息
得到目标系统的信息是必不可少的,我们为了得到系统信息和路由跟踪,需要-A参数来实现。示例:nmap -A 192.168.0.1
当然,nmap是通过配对来实现操作系统信息的判别,所以nmap有时并不能准确识别出真实的信息,不提供任何信息或者提供好几种可能性都是正常的。
-A并不是唯一的选择,-O和-osscan-guess都可以进行操作系统信息的探测。
5、检测目标保护措施
现在已经过了洪水攻击和DDoS的嚣张时刻,虽然大规模DDoS依旧恐怖,但是已经不在是首选的攻击手段。
因为防护性的考虑,所以如果存在过滤规则或者防火墙的目标都会对数据包进行过滤。那么我们怎么知道目标是否存在这类的防护手段呢?
我们可以采用-sA和-PN两个参数来进行探测扫描。
6、扫描在线主机
扫描一个网段的过程中,如果目标并没有上线,有可能一无所获,所以在扫描之前可以先判断是否有主机存活。我们采用-sP参数来判断存活主机都有哪些。示例:nmap –sP192.168.0.*
7、快速扫描
Nmap大多数扫描都是非常迅速的,但也有时会出现极其缓慢的情况,那么如果我只是想初步进行判断,而不是深入分析的话,一次快速扫描可以捕捉到你想要的大多数信息。
示例:namp –F192.168.0.1