nmap使用指南

本文介绍了Nmap这一网络安全工具的基本用法及高级功能,包括主机发现、网络探索、指纹识别与探测、防火墙/IDS逃逸及NSE脚本的使用,并提供了多个实用示例。

描述

  Nmap网络映射器)是一款用于网络发现和安全审计的网络安全工具,它是自由软件。软件名字Nmap是Network Mapper的简称。通常情况下,Nmap用于:

  • 列举网络主机清单
  • 管理服务升级调度
  • 监控主机
  • 服务运行状况

nmap语法

   nmap [ <扫描类型> ...] [ <选项> ] { <扫描目标说明> }

    例如综合扫描:nmap -A 127.0.0.1

  分段扫描:nmap 192.168.1.1-100; nmap 192.168.1.0/24

核心功能

   一、主机发现:用于发现目标主机是否处于活动状态

   -sn:TCP Ping扫描  eg: nmap -sn 192.168.0.1

  -PS:TCP SYN  Ping扫描 eg:nmap -PS 192.168.0.1

  -PA:TCP ACK Ping扫描 eg:nmap -PA 192.168.0.1

  -PU:UDP ping扫描 eg:nmap -PU 192.168.0.1

  -Pn:跳过主机发现,不管ip是否存活都进行发包

  -n:禁止DNS反向解析

  --system-dns:指定DNS解析服务器

  -6:扫描IPv6地址 eg:namp -6 [ipv6地址]

  --traceroute:路由跟踪

  

   二、网络探索 

   -T(0-5):选择扫描速度 默认为T3。eg:nmap -T0 192.168.0.1

   -p:指定端口 (-p- 为全端口 eg: nmap -p- 192.168.0.1)

      --top-ports:指定扫描最常用的端口数 默认为1000个

      eg:nmap --top-ports 10 192.168.0.1

    -sS:TCP syn 扫描 eg:nmap -sS 192.168.0.1

    -sT: TCP 连接扫描

    -sU: UDP扫描

    -sN;-sF;-sX:隐蔽扫描分别为 :Null扫描;FIN扫描;Xmas(FIN+URG+PUSH)扫描 

    --scanflag:自己指定TCP标记位进行扫描(可以为数字)  eg:nmap -sT --scanflag SYNUNG 192.168.0.1

  三、指纹识别与探测

   -sV:版本探测 与-A 更详细 eg:nmap -sV -A 192.168.0.1

   -O:系统版本扫描 

   --allports:全端口版本探测 eg:nmap -sV --allports 192.168.0.1

   --version-intensity:版本扫描强度(0-9) 越高准确的越高时间越长

   --host-timeout 10m(10s、10h):设置扫描超时时间

     --scan-delay:调整扫描间隔时间 eg: nmap --scan-delay 1s 192.168..0.1

  四、防火墙/IDS逃逸

    -f:报文分段,如果无法获知目标端口是否开放可使用报文分段扫描

    -D:ip地址伪造 可指定或随机产生ip地址

      eg:nmap -D 192.168.0.1,192.168.0.2,192.168.0.3,ME  192.168.0.253 (ME为真实IP)

      eg : nmap -D RND:11 192.168.0.1  (随机产生地址)

    --proxies url1,url2:指定代理
    -g:指定源端口
   --spoof-mac:MAC地址欺骗

  五、NSE脚本

   NSE是Nmap最强大最灵活的特性之一,可以用于增强主机发现、端口扫描、版本侦测和操作系统侦测等功能,还可以用来扩展高级的功能如web扫描、漏洞发现和漏洞利用等。Nmap使用Lua语言来作为NSE脚本语言,目前的Nmap脚本库已经支持500多个脚本。

     更新: nmap --srcipt-updatedb
   使用方法:--script= 后跟脚本名称
  --script-args:指定脚本参数  eg:--script-args=key1=value1,key2=value2... 
  --script-help=脚本名称,调用该参数后,Nmap会输出该脚本名称对应的脚本使用参数,以及详细介绍信息。
  
  脚本类型共14类分别为:
  auth
  broadcast
  brute
  default
  discovery
  dos
  exploit
  external
  fuzzer
  intrusive
  malware 
  safe
  version
  vuln 
  
  -sC: default 类脚本 等价 --script=default eg:nmap -sC 192.168.0.1 
  nmap --script=vuln 192.168.0.1 使用常用的vuln类脚本进行扫描
 
  常用实例:   
    nmap -sV --version-all --script=ssl-poodle,ssl-heartbleed -p443 <target>
    nmap -p80 --script=http-slowloris --max-parallelism 300 -n <target>
    nmap -sL --script=targets-sniffer -e <interface> :被动发现
    nmap -p3306 --script=mysql-brute <tartget>
  

 

转载于:https://www.cnblogs.com/hellow0rd/p/7921189.html

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值