Nmap:
Nmap是一個網路連線端掃描軟體,用來掃描網上電腦開放的網路連線端。確定哪些服務執行在哪些連線端,並且推斷計算機執行哪個作業系統。它是網路管理員必用的軟體之一,以及用以評估網路系統安全。
正如大多數被用於網路安全的工具,nmap也是不少駭客及駭客(又稱指令碼小子)愛用的工具。系統管理員可以利用nmap來探測工作環境中未經批准使用的伺服器,但是駭客會利用nmap來蒐集目標電腦的網路設定,從而計劃攻擊的方法。儘管非技術性高管人員偶爾會抱怨在埠掃描企業,但nmap本身是完全合法的,就像是敲附近每個人的家門來檢視是否有人在家。
Nmap的功能:1.探測一組主機是否線上
2.掃描主機埠,嗅探所提供的網路服務
3.推斷其主機所用的作業系統
4.簡單的漏洞掃描及防火牆規避
Nmap常用命令:最常用的命令:
1.探測主機:-sn 192.168.0.1-100#表示使用SYN半開放掃描192.168.0.1-192.168.0.100之間哪些主機線上。 2.探測埠:-sS#表示使用SYN半開放方式,掃描TCP埠-sU#表示掃描開放了UDP埠的裝置 3.版本偵測:-sV#指定讓Nmap進行探測主機服務號版本 4.OS偵測:-O#探測目標主機作業系統型別
埠的狀態提示:
open:埠是開放的。 closed:埠是關閉的。 filtered:埠被防火牆IDS/IPS遮蔽,無法確定其狀態。 unfiltered:埠沒有被遮蔽,但是否開放需要進一步確定。 open|filtered:埠是開放的或被遮蔽。 closed|filtered:埠是關閉的或被遮蔽。
其他常見Nmap掃描:
-sP主機IP地址#透過ping的方式探測主機存活數 -PD主機IP地址#跳過ping的方式探測,加快掃描速度 -sL主機IP地址#僅列出指定網段上的每臺主機,不傳送任何報文給到目標主機 -PS22,80,443主機IP地址#用SYN方式,探測目標主機開放的埠,可以用“,”分隔埠列表 -PU主機IP地址#用UDP方式,探測目標主機開放的埠,可以用“,”分隔埠列表 -sT主機IP地址#掃描開放了TCP埠的裝置 -sO主機IP地址#探測目標主機支援哪些IP協議 -iL檔名#從一個檔案匯入IP地址,並進行掃描。#cat檔名(檢視檔案包含哪些IP) localhost主機IP地址#檢視主機當前開放的埠 -p 1024-65535 localhost主機IP地址#檢視主機埠(1024-65535)中開放的埠 -PS主機IP地址#探測目標主機開放的埠 -PS22,80,3306主機IP地址#探測所列出的目標主機埠 -A主機IP地址#探測目標主機作業系統型別
Namp命令列大全:Namp主機發現:
-sP#Ping掃描 -P0#無Ping掃描 -PS#TCP SYN Ping掃描 -PA#TCP ACK Ping掃描 -PU#UDPPing掃描 -PE;-PP;-PM#ICMP Ping Types掃描 -PR#ARP Ping掃描 -n#禁止DNS反向解析 -R#反向解析域名 --system-dns#使用系統域名解析器 -sL#掃描列表 -6#掃描IPv6地址 --traceroute#路由跟蹤 -PY#SCTP INIT Ping掃描
Namp埠發現:
-T#時序選項 -p#埠掃描順序 -sS#TCP SYN掃描 -ST#TCP連線掃描 -sU#UDP掃描 -SN;-SF;-sX#隱蔽掃描 -SA#TCPACK掃描 -sW#TCP視窗掃描 -sM#TCPMaimon掃描 --scanflags#自定義TCP掃描 -sI#空閒掃描 -sO#IP協議掃描 -b#FTPBounce掃描
Namp作業系統探測:
-sV#版本探測 --allports#全埠版本探測 --version-intensity#設定掃描強度 --version-light#輕量級掃描 --version-all#重量級掃描 --version-trace#獲取詳細版本資訊 -sR#RPC掃描 -O#啟用作業系統探測 --osscan-limit#對指定的目標進行作業系統檢測 --oscan-guess;--fuzzy#推測系統識別
Namp資訊收集:
--script ip-geolocation-*#IP資訊蒐集 whois#WHOIS查詢 http-email-harvest#蒐集E-mail資訊 hostmap-ip2hosts#IP反查 dns-brute#DNS資訊蒐集 membase-http-info#檢索系統資訊 smb-security-mode.nse#後臺印表機服務漏洞 smb-check-vulns.nse#系統漏洞掃描 http-stored-xss.nse#掃描Web漏洞 snmp-win32-services#透過Snmp列舉indows服務賬戶 dns-brute#列舉DNS伺服器的主機名 http-headers/http-sitemap-generator#HTTP資訊蒐集 ssl-enum-ciphers#列舉SSL金鑰 ssh-hostkey#SSH服務金鑰資訊探測
Namp防火牆繞過:
-f#報文分段 --mtu#指定偏移大小 -D#IP欺騙 -sl#源地址欺騙 --source-port#源埠欺騙 --data-length#指定發包長度 --randomize-hosts#目標主機隨機排序 --spoof-mac#MAC地址欺騙
Namp伺機而動:
--min-hostgroup#調整並行掃描組的大小 --min-parallelism#調整探測報文的並行度 --max-parallelism --min-rtt-timeout#調整探測報文超時 --max-rt-timeout --initial-rtt-timeout --host-timeout#放棄低速目標主機 --scan-delay#調整探測報文的時間間隔 --max-scan-delay
Namp儲存:
-oN#標準儲存 -oX#XML儲存 -oS#133t儲存 -oG#Grep儲存 -oA#儲存到所有格式 --append-output#補充儲存檔案 -oX#轉換XML儲存 -oX#忽略XML宣告的XSL樣式表
Namp技巧:
--send-eth#傳送乙太網資料包--send-ip#網路層傳送--privileged#假定擁有所有權--interactive#在互動模式中啟動-V#檢視Nmap版本號-d#設定除錯級別--packet-trace#跟蹤傳送接受的報文--iflist#列舉介面和路由-e#指定網路介面-oG#繼續中斷掃描firewalk#探測防火牆vmauthd-brute#VWare認證破解