Nmap端口扫描工具 – 作者:Johnson666

介绍

Nmap(Network Mapper),在网络中具有强大的信息收集能力。

Nmap具备主机探测、服务/版本检测、操作系统检测、网络路由跟踪、Nmap脚本引擎的功能,在Kali中右键鼠标选择“打开终端”输入nmap和对应参数进行使用。也可以在Windows系统中自行安装Nmap,其中可以使用cmd的形式运行,也可以用zenmap的图形化工具来运行。

1615105224_60448cc8c5f852b66fc6e.png!small?1615105225090

基本命令格式

nmap[参数]IP/IP/主机名

还有这种:导入扫描:NMAP -iL [LIST.TXT]

如下图:

1615105096_60448c48b4352379f4d7f.png!small?1615105097359

端口状态

1.Open,端口开启,有程序监听此端口

2.Closed,端口关闭,数据能到达主机,但是没有程序监听此端口

3.Filtered,数据未能到达主机

4.Unfiltered,数据能到达主机,但是Nmap无法判断端口开启还是关闭

5.Open|filtered,端口没返回值,主要出现在UDP,IP,FIN,NULL和Xmas扫描

6.Closed|filtered,只出现在IP ID idle 扫描

具体参数

这里列举一些吧。

目标端口选项

-p:扫描指定的端口

-F:快速扫描100个常用的端口

-r:顺序扫描,按从小到大的顺序进行端口扫描

输出选项(很少用)

-oN:标准输出为指定的文件

-oX:生成XML格式文件,可以转换成HTML文件

其他常用选项

-sV:检测服务端软件版本信息

-O:检测操作系统信息

-Pn:禁用nmap的主机检测功能

-A:探测服务版本、对操作系统进行识别、进行脚本扫描、进行路由探测

一些常用选项

TCP扫描端口选项:

-sT:使用TCP连接扫描,对目标主机所有端口进行完整的三次握手,如果成功建立连接则端口是开放的(不需要root权限,TCP扫描的默认模式,端口状态和SYN相同,耗时长)

-sS:使用半开连接(SYN stealth)扫描,使用SYN标记位的数据包进行端口探测,收到SYN/ACK包则  端口是开放的,收到RST/ACK包则端口是关闭的。(匿名扫描,默认不加类型,需要root权限,扫描速度快)

-sA:TCP ACK扫描使用ACK标志位数据包,若目标主机回复RST数据包,则目标端口没有被过滤(用于发现防  火墙的过滤规则)。

UDP扫描端口选项:

-sU:使用UDP数据包经行扫描,返回UDP报文,则端口是开放的;返回不可达则端口处于关闭或过滤状态。(DNS,SNMP和DHCP等服务,更慢更困难)

不常用选项

TCP扫描端口选项:

-sN:TCP NULL扫描不设置标志位,标志头是0,返回RST数据包则端口是关闭的,否则端口是打开|过滤状态

-sF:TCP FIN扫描只设置FIN标志位。若返回RST数据包则端口是关闭的,否则端口是打开|过滤状态。

-sX:TCP XMAS扫描设置FIN、PSH、URG标志位,若返回RST数据包则端口是关闭的,否则端口是打  开|过滤状态。

-sM:TCP Maimon扫描使用FIN/ACK标识的数据包,端口开放就丢弃数据包,端口关闭则回复RST(BSD)。

-sW:TCP窗口扫描,检测目标返回的RST数据包的TCP窗口字段,字段值是正值说明端口是开放状态,字段值为0,则端口关闭。

-sI:TCP Idle扫描,使用这种技术,将通过僵尸主机发送数据包与目标主机通信。

具体参数之脚本加载扫描

推荐这篇文章:https://www.freebuf.com/column/149716.html

脚本大概分类

auth: 负责处理鉴权证书(绕开鉴权)的脚本

broadcast: 在局域网内探查更多服务开启状况,如dhcp/dns/sqlserver等服务

brute: 提供暴力破解方式,针对常见的应用如http/snmp等

default: 使用-sC或-A选项扫描时候默认的脚本,提供基本脚本扫描能力

discovery: 对网络进行更多的信息,如SMB枚举、SNMP查询等

dos: 用于进行拒绝服务攻击

exploit: 利用已知的漏洞入侵系统

external: 利用第三方的数据库或资源,例如进行whois解析

fuzzer: 模糊测试的脚本,发送异常的包到目标机,探测出潜在漏洞 intrusive: 入侵性的脚本,此类脚本可能引发对方的IDS/IPS的记录或屏蔽

malware: 探测目标机是否感染了病毒、开启了后门等信息

safe: 此类与intrusive相反,属于安全性脚本

version: 负责增强服务与版本扫描(Version Detection)功能的脚本

vuln: 负责检查目标机是否有常见的漏洞(Vulnerability),如是否有MS08_067

日常检测中的参数使用

nmap –script=default 192.168.88.131

默认脚本扫描,主要搜集各种应用服务的信息,收集后,可再针对具体服务进行攻击

nmap –script=vuln 192.168.88.131

检查是否存在常见漏洞

nmap –script=brute 192.168.88.131

提供暴力破解的方式  可对数据库,smb,snmp等进行简单密码的暴力猜解

nmap -p 21 –script=ftp-brute.nse -v 192.168.88.131

利用FTP指定脚本对目标特定FTP协议进行密码爆破

nmap –script=external 47.102.151.131

利用第三方的数据库或资源,例如进行whois解析

具体参数之防火墙常见扫描问题

主机防火墙

网络防火墙

Nmap突破防火墙常见思路

1.碎片扫描

root@kali:~# nmap -f m.anzhi.com

root@kali:~# nmap -mtu 8 m.anzhi.com

2.诱饵扫描

root@kali:~# nmap -D RND:10 m.anzhi.com

root@kali:~# nmap –D decoy1,decoy2,decoy3 m.anzhi.com

3.空闲扫描

root@kali:~# nmap -P0 -sI zombie m.anzhi.com

4.随机数据长度

root@kali:~# nmap –data-length 25 m.anzhi.com

root@kali:~# nmap –randomize-hosts 103.17.40.69-100

root@kali:~# nmap -sl 211.211.211.211m.anzhi.com

5.欺骗扫描

root@kali:~# nmap –sT -PN –spoof-mac 0 m.anzhi.com

root@kali:~# nmap –badsum m.anzhi.com

root@kali:~# nmap -g 80 -S www.baidu.comm.anzhi.com

root@kali:~# nmap -p80 –script http-methods –script-args http.useragent=”Mozilla 5”m.anzhi.com

图形化工具使用

Nmap图形化——Zenmap

Zenmap是用python开发的nmap图形化界面。

1615106550_604491f611067d3eda102.png!small?1615106550122

Nmap下载:https://download.csdn.net/download/weixin_50464560/15634913?spm=1001.2014.3001.5501

来源:freebuf.com 2021-03-07 21:23:21 by: Johnson666

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论