nmap
nmap简介
Nmap(Network Mapper)是一个用于网络探测和安全审计的免费开源工具。它可以扫描网络中的主机,确定哪些主机活着、哪些端口打开、哪些服务在运行、哪些操作系统和应用程序在运行等信息。它还可以进行漏洞扫描和漏洞利用,以及使用不同的技术来探测网络中的隐藏主机和服务。Nmap可以在Windows、Linux、Mac OS等各种操作系统中使用,是网络管理员、渗透测试人员等安全从业人员必备的工具之一。
功能介绍
1.检测网络存活主机(主机发现) 2.检测主机开放端口(端口发现或枚举) 3.检测相应端口软件(服务发现)版本 4.检测操作系统,硬件地址,以及软件版本5.检测脆弱性的漏洞(nmap的脚本)
nmap扫描后返回的端口状态
Open:端口开启,数据有到达主机,有程序在端口上监控 Closed:端口关闭,数据有到达主机,没有程序在端口上监控 Filtered:数据没有到达主机,返回的结果为空,数据被防火墙或IDS过滤 UnFiltered:数据有到达主机,但是不能识别端口的当前状态 Open|Filtered:端口没有返回值,主要发生在UDP、IP、FIN、NULL和Xmas扫描中 Closed|Filtered:只发生在IP ID idle扫描
nmap用法
中文使用手册:https://nmap.org/man/zh/index.html
基础用法
nmap [ <扫描类型> …] [ <选项> ] { <扫描目标说明> }
- A:全面扫描\综合扫描
- T4:扫描速度,共有6级,T0-T5
不加端口说明扫描默认端口,1-1024+nmap-service
单一主机扫描: namp 192.168.1.2 子网扫描: namp 192.168.1.1/24 多主机扫描: nmap 192.168.1.1 192.168.1.10 主机范围扫描: namp 192.168.1.1-100 IP地址列表扫描: nmap -iL target.txt 扫描除指定IP外的所有子网主机:nmap 192.168.1.1/24 --exclude 192.168.1.1 扫描除文件中IP外的子网主机:nmap 192.168.1.1/24 --excludefile xxx.txt 扫描特定主机上的80,21,23端口:nmap -p 80,21,23 192.168.1.1
探测存活主机 - nmap -sn -v -T4 -oG Discovery.gnmap 172.26.1.0/24
- grep "Status: Up" Discovery.gnmap | cut -f 2 -d '' > liveHosts.txt
复制代码
- -sn: ping扫描,和sP相同的效果
- -v:显示详细信息
- -oN/-oX/-oG:将报告写入文件,分别是正常、XML、grepable三种格式
扫描全部端口 - nmap -sS -v -T4 -Pn -p 0-65535 -oN FullTCP -iL liveHosts.txt
复制代码
-
-sS:SYN扫描又称为半开放扫描,它不打开一个完全的TCP连接,执行得很快,效率高。(一个完整的tcp连接需要3次握手,而-sS选项不需要3次握手) 优点:Nmap发送SYN包到远程主机,但是它不会产生任何会话,目标主机几乎不会把连接记入系统日志。(防止对方判断为扫描攻击),扫描速度快,效率高,在工作中使用频率最高。 缺点:它需要root/administrator权限执行。 -
-Pn:扫描之前不用ping命令,有些防火墙禁止ping命令。可以使用此选项进行扫描。 -
-p:-p 指定端口或扫描端口列表及范围,默认扫描1-1024端口和/usr/share/nmap/nmap-services文件中指定端口。-p例:23;20-30,139,60000-这个选项让你选择要进行扫描的端口号的范围。例如,-p 23表示:只扫描目标主机的23号端口。-p 20-30,139,60000-表示:扫描20到30号端口,139号端口以及所有大于60000的端口。 -
-iL:导入需要扫描的列表。
扫描常用端口及服务信息 - nmap -sS -T4 -Pn -oG TopTCP -iL LiveHosts.txt
复制代码
系统扫描 - nmap -o -T4 -Pn -oG OSDetect -iL LiveHosts.txt
复制代码
-o:查找操作系统
版本检测 - nmap -sV -T4 -Pn -oG ServiceDetect -iL LiveHosts.txt
复制代码
nmap漏洞扫描 - nmap.exe -p 445 -v --script smb-ghost 192.168.1.0/24
复制代码
历史漏洞信息查找平台
WooYun:https://wooyun.kieran.top/#!/ Exploit:https://www.exploit-db.com/ seeBug:https://www.seebug.org/ |