nmap是一个 络连接端扫描软件,用来扫描 上电脑开放的 络连接端。确定哪些服务运行在哪些连接端,并且推断计算机运行哪个操作系统(这是亦称 fingerprinting)。它是 络管理员必用的软件之一,以及用以评估 络系统安全。
正如大多数被用于 络安全的工具,nmap 也是不少黑客及骇客(又称脚本小子)爱用的工具 。系统管理员可以利用nmap来探测工作环境中未经批准使用的服务器,但是黑客会利用nmap来搜集目标电脑的 络设定,从而计划攻击的方法。
Nmap 常被跟评估系统漏洞软件Nessus 混为一谈。Nmap 以隐秘的手法,避开闯入检测系统的监视,并尽可能不影响目标系统的日常操作。
官 Nmap: the Network Mapper – Free Security Scanner
-Pn -P0 |
无ping扫描 可以绕过不允许ping |
||
-PU -PA -PS -PR |
Udp ping | Tcp ack ping | Tcp syn ping |ARP扫描 |
||
-sP -sL -sC |
Ping扫描 | 列表扫描 -sC基本脚本能力 |
||
-PE -PP -PM |
ICMP echo | timestamp | netmask 发包请求 |
||
-sn |
只扫描ip不扫描端口 |
||
-n |
不用解析域名 |
||
-R |
解析目标域名 |
||
–system-dns |
系统域名解析 |
||
-sT -sU -sA -sW -sM |
Tcp扫描 Udp扫描 ACK扫描 窗口扫描 Maimon |
||
-sI -sY/sZ |
僵尸主机 SCTPINIT/COOKIE-ECH基于sctp扫描 |
||
-b |
ftp弹跳 |
||
–scanflags URG|ACK|PSH|RST|SYN | FIN |
定制的TCP扫描 |
||
-sO -T -sS |
Ip协议扫描 0-5时间模板 Tcp同步扫描 |
||
-p -F -r -ff |
指定端口 快速扫描 不按顺序扫 流量碎片化扫描 |
||
-O -sV -sR |
系统版本探测 端口版本探测 (RPC扫描) |
||
–allports |
不为版本探测排除任何端口 |
||
–version-intensity |
扫描强度 |
||
–version-all |
扫描探测每个 |
||
–version-trace |
跟踪版本活动 |
||
–version-light |
打开轻量级模式 |
||
-f –mtu |
8倍 文分段 |
||
-S -D RND: -e –spoot-mac baidu |
源ip地址 诱饵扫描 指定接口 mac地址哄骗 |
||
–data-length |
发送 文可以添加随机数据 |
||
–source-port –ttl |
源端口哄骗 设置ip域 |
||
-oN X S G A |
格式输出 |
||
-6 -A –send-ip -eth |
开启ipv6 全部扫描 原ip层发送 以太 帧发送 |
||
–min-rate, –max-rate |
指定每秒发送的探针数据包最小和最大速率 |
||
–host-timeout |
指定单个主机扫描的最大时长 |
||
分类 –script |
描述 脚本路径 nmap script |
||
auth |
负责处理鉴权证书(绕开鉴权)的脚本 |
||
broadcast |
在局域 内探查更多服务开启状况 |
||
brute |
提供暴力破解方式 |
||
default |
提供基本脚本扫描能力 |
||
discovery |
对 络进行更多的信息,如SMB枚举、SNMP查询等 |
||
dos |
用于进行拒绝服务攻击 |
||
exploit |
利用已知的漏洞入侵系统 |
||
external |
利用第三方的数据库或资源,例如进行whois解析 |
||
fuzzer |
模糊测试,探测出潜在漏洞 |
||
intrusive |
入侵性脚本 |
||
malware |
探测目标机是否感染了病毒、开启了后门等信息 |
||
safe |
安全性脚本 |
||
version |
增强服务与版本扫描 |
||
vuln |
检查目标机是否有常见的漏洞 |
||
ftp-anon ftp是否存在匿名登录 |
|||
dns-burp 利用dns进行子域名爆破 |
|||
mysql-brute 对mysql暴力破解 –scrite-args 指定字典 userdb= passdb= ip |
|||
oracle-brute -p 1521 –scrite-args userdb= ,passdb= ip 对Oracle暴力破解 |
|||
nmap -p 22 –script ssh-brute 192.168.42.44/24 对ssh暴力破解 |
|||
nmap -p80 –script http-userdir-enum 目标主机 apacha mod_userdir渗透 |
|||
nmap -p80 –script http-wordpress-brute 目标主机 WordPress暴力破解 |
|||
nmap -p80 –script http-sql-injection 目标主机 sql注入检测 |
|||
–script-args httpspider.maxpagecount=200 可以配合sql |
|||
nmap -p80 –script http-unsafe-output-escaping 目标主机 跨站xss检测 |
|||
nmap -p80 –script http-iis-short-name-brute 目标主机 短文件扫描 |
|||
nmap -sV –script http-vuln-cve –script-args uri=’需指定文件’ 目标主机 iis6.0远程代码执行 |
|||
nmap -p80 –script=http-backup-finder 目标主机 扫描目标 站备份 |
|||
nmap –version-intensity=9 -sV -Pn -D RND:25 -f 16 –mtu 16 –spoof-mac 0 -g0-1000 192.168.42.0/24
参考资料
解决方案:扫描大型 络以查找某个打开的 TCP 端口|Nmap 络扫描
文章知识点与官方知识档案匹配,可进一步学习相关知识云原生入门技能树首页概览8705 人正在系统学习中
声明:本站部分文章及图片源自用户投稿,如本站任何资料有侵权请您尽早请联系jinwei@zod.com.cn进行处理,非常感谢!