nmap

网络原理

TCP 标志
 URG:紧急标志 URGent 当URG=1 表明此报文应尽快传送 (客户端发)
 PSH:急迫表示 push 当PSH=1 表明请求远地TCP将本报文立即传送给其他应用层 而不要等到全部缓存都填写满后再向上交互(服务端 发)
 ACK:确认标识 当ACK=1 
 RST:ReSet复位标识 RST=1 表面验证错误
 SYN:建立连接时使用 当SYN=1 ACK=0 表明这是一个连接请求报文 对方同意发送 SYN=1 ACK=1 
 FINal:释放一个连接 当FIN=1 请求释放传输连接
 
 三次握手 C 客户端 S 服务端
 C ->syn=1 请求 S
 S ->ACK=1 到 C
 C -> ACK=1 到 S
 四次挥手
 C->FIN S
 S ->ACK C
 C ->ACK S
 S ->FIN C
 
 主机发现:
 
 选项详解:
 -P* 选择ping 的类型
 
 -P0 无ping 关闭ping
 
 -PS [protlist][TCP SYN Ping] 两次握手
 nmap -PS80,22,23 10.25.81.7-255
 -PA[protlist][TCP ACK Ping]  直接发送第三步 c->ACK S 躲避防火墙
 -PU [protlist][UDP Ping] udp 探测 
 
 ICMP
 -PE E(echo)-PP(Time scamp) -PM (mask) [ICMP Ping Types]
 nmap -PM -PE -PP --send-ip 10.25.81.7-255
 
 内网扫描:
 nmap -PE -PP -PM 192.168.1.0/16
 -PR (ARP Ping  地址协议 交换地址) 
 -n 不解析域名 不会请求dns服务器 速度快
 -R 为所有目标解析域名

目标扫描

扫描地址:
	192.168.10.0/24。
    IP 网络号 子网号 主机号
    网络号 -> 主机号
    
    nmap -PE -PP -PM 172.17.17.1/24  查看172.17.17.1-172.17.17.256 那个主机是存活的
    nmap -PS 192.168.0-255.1-254 范围列表
             192.168.1,3,7.1-254
    nmap 172.17.17.24 172.17.1-3.1-100
    
    -iL 文件中导入列表
   

端口扫描

-sS (TCP SYN 扫描) 执行快 两次握手 不张扬 不易发现
nmap -sS 172.17.17.0-254
-sT(TCP connect 扫描 全连接 不好用 易发现)
-sU(UDP 扫描) 扫描非常慢   --host-timeout 1 跳过慢主机
nmap -sU --host-timeout 1 172.17.18.0-254
-sA (TCP ACK 扫描)用于发现防火墙规则
-sW(TCP 窗口扫描) 数据量 探测结果不准确
-sN -sF -sX  不设置任何标志
-sX(Xmas 扫描 圣诞树点亮三个灯 Christmas == Xmas) 设置FIN PSH URG 标志位 
nmap -sN 172.17.17.0-254
nmap -sF 172.17.17.0-254
nmap -sX 172.17.17.0-254
-sM (TCP Mainmon 扫描) 包含 FIN/ACK 
nmap -sM 172.17.17.0-254

-sO(IP 协议扫描) protocol  扫描慢发送ip报文 报文头是null
-pO 
-data-lenght 100 可以指定长度

-scanflags ()指定标志位
nmap --scanflags URGACK 172.17.18.1-180
-b(FTP 弹跳扫描)绕过防火墙 使用率低
-sI(idiescan 空闲扫描 ) 高级扫描 盲扫描 使用率高 隐蔽性好 
->僵尸主机发送 syn/ack ->目标主机
<-RST close /syn\ack open
->RST ip id 
发现僵尸主机 nmap -script ipidseq 172.17.18.1-254
使用僵尸主机 nmap -sI 172.17.18.105  172.17.19.1-254

-sY 使用少 SCTP INIT
-sZ 使用少 Cookie-ECHO scans

nmap -A ip

扫描结果

open
close
filter
unfiltered
close|filtered

nmap -F 快速扫描
nmap -r 按随机扫描端口

服务发现

-sV (版本探测)
nmap -sV www.baidu.com
-sR(RPC 扫描) 
--allports(不为版本排除的任何端口)
nmap -sV --allports www.baidu.com
--version-intensity 1-9 默认为7  设置扫描强度
--version-all == --version-intensity 9
--version-light == --version-intensity 9
--version-trace (跟踪版本扫描活动)
nmap -sV --version-trace 202.116.50.1

nmap -sV --version-intensity 2 www.qq.com

操作系统探测

-O 启用操作系统 
nmap -O 172.17.18.1-254
原理:探测得到指纹 数据库比对
nmap-> nmap-os-db 操作系统指纹
nmap -O ->构造特殊TCP/IP数据包 -》 目标主机-〉目标指纹
--osscan-limit (针对指定目标操作系统检查)
--osscam-guess;--fuzzy (推测操作系统)
nmap -O --fuzzy ip
--max-OS-tries 设置尝试最大次数
nmap -O --max-OS-tries 10 ip


脚本扫描

辅助端口扫描,版本探测,操作系统扫描
特色:漏洞扫描,脚本引擎 脚本自定义
脚本->漏洞利用
nmap -script banner www.baidu.com

获取whois 记录信息
whois记录通常包含如注册人的姓名和联系方式的重要信息
nmap -script whois www.baidu.com

Nmap 的Http方法
eg:nmap -p80,443 --script http-methods ip

扫描http代理
nmap --script http-open-proxy -p8080 ip

暴力破解http身份认证
nmap -p80 --script http-brute --script-args http-brute.path=/admin/<target>

web 应用程序的脆弱性有目录列表,用户账户枚举 配置文件等
nmap --script http-enum -p80 ip
指定不同的user agent 来绕开防火墙
nmap --script http-enum -script-args 


防火墙

硬件防火墙
软件防火墙

1,查看进站 出站的流量
 tcp ip 等报文头其特征 判断是否是在扫描
 利用分片重组 绕过防火强
 nmap -f 172.17.18.243
 nmap -mtu 16 ip
 
 -f 分片传输 == -mtu (max transport unit)

 -D 诱饵扫描  -sI 利用肉鸡
 nmap -Dip,ip,ip www.baidu.com
 nmap -D RND:10 www.baidu.com  随机ip
 
 --source-port ;-g  源端口哄骗
 nmap --source-port 21,53,80 www.baidu.com
 -e (interface) 使用指定端口
 -e eth0 ,wlan0
 --data-lenght <number> 发送报文 附加随机数据
 --ttl <value> 设置ip time-to-live 域
 --spoof-mac MAC 地址哄骗
 nmap --spoof-mac aa:bb:cc:dd:ee:ff www.baidu.com
 --badsum checksum 校验包
 nmap --badsum www.baidu.com
-A == -all 激烈扫描模式
nmap -A ip
-send-ip 在原ip层发送
-send-eth 以太网

--privileged 假定用户具有全部权限
--unprivileged 没有权限连接
-6 ipv6
--proxies url,url2 代理扫描
nmap --proxies http://27.210.88.6:81 -A 172.17.20.100-200
--ip-options options [R T U] 使用指定ip 选项来发送数据包
nmap --ip-options R ip
-h 手册
--data-dir 
nmap-services 等文件
+绝对路径
-T 时间Time性能 -T<paranoid|sneaky|polite|normal|aggressive|insane>
0-5 从低到高

-oN 标准输出
-oN result.txt
-oX xml 输出
-oX result.xml
-oA 输出至所有格式

获取远程主机信息

nmap -O -A ip

Mysql 简单密码破解

nmap -p 3306 -packet-trace -script mysql-brute 10.25.81.7

脚本

脚本文件分类:brute、default、dos、safe、exploit等

根据脚本的运行阶段不同分为四类:Prerule scripts、Host scripts、Service scripts、Postrule scripts。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值