首頁>技術>

Nmap:

Nmap是一個網路連線端掃描軟體,用來掃描網上電腦開放的網路連線端。確定哪些服務執行在哪些連線端,並且推斷計算機執行哪個作業系統。它是網路管理員必用的軟體之一,以及用以評估網路系統安全。

正如大多數被用於網路安全的工具,nmap也是不少駭客及駭客(又稱指令碼小子)愛用的工具。系統管理員可以利用nmap來探測工作環境中未經批准使用的伺服器,但是駭客會利用nmap來蒐集目標電腦的網路設定,從而計劃攻擊的方法。儘管非技術性高管人員偶爾會抱怨在埠掃描企業,但nmap本身是完全合法的,就像是敲附近每個人的家門來檢視是否有人在家。

Nmap的功能:

1.探測一組主機是否線上

2.掃描主機埠,嗅探所提供的網路服務

3.推斷其主機所用的作業系統

4.簡單的漏洞掃描及防火牆規避

Nmap常用命令:

最常用的命令:

 1.探測主機:-sn 192.168.0.1-100#表示使用SYN半開放掃描192.168.0.1-192.168.0.100之間哪些主機線上。  2.探測埠:-sS#表示使用SYN半開放方式,掃描TCP埠-sU#表示掃描開放了UDP埠的裝置  3.版本偵測:-sV#指定讓Nmap進行探測主機服務號版本  4.OS偵測:-O#探測目標主機作業系統型別

埠的狀態提示:

 open:埠是開放的。  closed:埠是關閉的。  filtered:埠被防火牆IDS/IPS遮蔽,無法確定其狀態。  unfiltered:埠沒有被遮蔽,但是否開放需要進一步確定。  open|filtered:埠是開放的或被遮蔽。  closed|filtered:埠是關閉的或被遮蔽。

其他常見Nmap掃描:

 -sP主機IP地址#透過ping的方式探測主機存活數  -PD主機IP地址#跳過ping的方式探測,加快掃描速度  -sL主機IP地址#僅列出指定網段上的每臺主機,不傳送任何報文給到目標主機  -PS22,80,443主機IP地址#用SYN方式,探測目標主機開放的埠,可以用“,”分隔埠列表  -PU主機IP地址#用UDP方式,探測目標主機開放的埠,可以用“,”分隔埠列表  -sT主機IP地址#掃描開放了TCP埠的裝置  -sO主機IP地址#探測目標主機支援哪些IP協議  -iL檔名#從一個檔案匯入IP地址,並進行掃描。#cat檔名(檢視檔案包含哪些IP)  localhost主機IP地址#檢視主機當前開放的埠  -p 1024-65535 localhost主機IP地址#檢視主機埠(1024-65535)中開放的埠  -PS主機IP地址#探測目標主機開放的埠  -PS22,80,3306主機IP地址#探測所列出的目標主機埠  -A主機IP地址#探測目標主機作業系統型別
Namp命令列大全:

Namp主機發現:

 -sP#Ping掃描  -P0#無Ping掃描  -PS#TCP SYN Ping掃描  -PA#TCP ACK Ping掃描  -PU#UDPPing掃描  -PE;-PP;-PM#ICMP Ping Types掃描  -PR#ARP Ping掃描  -n#禁止DNS反向解析  -R#反向解析域名  --system-dns#使用系統域名解析器  -sL#掃描列表  -6#掃描IPv6地址  --traceroute#路由跟蹤  -PY#SCTP INIT Ping掃描

Namp埠發現:

 -T#時序選項  -p#埠掃描順序  -sS#TCP SYN掃描  -ST#TCP連線掃描  -sU#UDP掃描  -SN;-SF;-sX#隱蔽掃描  -SA#TCPACK掃描  -sW#TCP視窗掃描  -sM#TCPMaimon掃描  --scanflags#自定義TCP掃描  -sI#空閒掃描  -sO#IP協議掃描  -b#FTPBounce掃描

Namp作業系統探測:

 -sV#版本探測  --allports#全埠版本探測  --version-intensity#設定掃描強度  --version-light#輕量級掃描  --version-all#重量級掃描  --version-trace#獲取詳細版本資訊  -sR#RPC掃描  -O#啟用作業系統探測  --osscan-limit#對指定的目標進行作業系統檢測  --oscan-guess;--fuzzy#推測系統識別

Namp資訊收集:

 --script ip-geolocation-*#IP資訊蒐集  whois#WHOIS查詢  http-email-harvest#蒐集E-mail資訊  hostmap-ip2hosts#IP反查  dns-brute#DNS資訊蒐集  membase-http-info#檢索系統資訊  smb-security-mode.nse#後臺印表機服務漏洞  smb-check-vulns.nse#系統漏洞掃描  http-stored-xss.nse#掃描Web漏洞  snmp-win32-services#透過Snmp列舉indows服務賬戶  dns-brute#列舉DNS伺服器的主機名  http-headers/http-sitemap-generator#HTTP資訊蒐集  ssl-enum-ciphers#列舉SSL金鑰  ssh-hostkey#SSH服務金鑰資訊探測

Namp防火牆繞過:

 -f#報文分段  --mtu#指定偏移大小  -D#IP欺騙  -sl#源地址欺騙  --source-port#源埠欺騙  --data-length#指定發包長度  --randomize-hosts#目標主機隨機排序  --spoof-mac#MAC地址欺騙

Namp伺機而動:

 --min-hostgroup#調整並行掃描組的大小  --min-parallelism#調整探測報文的並行度  --max-parallelism  --min-rtt-timeout#調整探測報文超時  --max-rt-timeout  --initial-rtt-timeout  --host-timeout#放棄低速目標主機  --scan-delay#調整探測報文的時間間隔  --max-scan-delay

Namp儲存:

 -oN#標準儲存  -oX#XML儲存  -oS#133t儲存  -oG#Grep儲存  -oA#儲存到所有格式  --append-output#補充儲存檔案  -oX#轉換XML儲存  -oX#忽略XML宣告的XSL樣式表

Namp技巧:

--send-eth#傳送乙太網資料包--send-ip#網路層傳送--privileged#假定擁有所有權--interactive#在互動模式中啟動-V#檢視Nmap版本號-d#設定除錯級別--packet-trace#跟蹤傳送接受的報文--iflist#列舉介面和路由-e#指定網路介面-oG#繼續中斷掃描firewalk#探測防火牆vmauthd-brute#VWare認證破解

10
  • BSA-TRITC(10mg/ml) TRITC-BSA 牛血清白蛋白改性標記羅丹明
  • 操控DeFi資料太簡單,當前預言機解決方案並沒太大幫助