nmap 常用命令
nmap
是一个网络探测和安全扫描程序,系统管理者和个人可以使用这个软件扫描大型的网络,获取那台主机正在运行以及提供什么服务等信息。nmap支持很多扫描技术,例如:UDP、TCP connect()、TCP SYN(半开扫描)、ftp代理(bounce攻击)、反向标志、ICMP、FIN、ACK扫描、圣诞树(Xmas Tree)、SYN扫描和null扫描
。从扫描类型一节可以得到细节。nmap还提供了一些高级的特征,例如:通过TCP/IP协议栈特征探测操作系统类型,秘密扫描,动态延时和重传计算,并行扫描,通过并行ping扫描探测关闭的主机,诱饵扫描,避开端口过滤检测,直接RPC扫描(无须端口影射),碎片扫描,以及灵活的目标和端口设定。
为了提高nmap在non-root状态下的性能,软件的设计者付出了很大的努力。很不幸,一些内核界面(例如raw socket)需要在root状态下使用。所以应该尽可能在root使用nmap
常用命令
多目标扫描
- nmap 【ip1 ip2 ip3】
- -sL
- -sP
- ping 扫描、 不会返回太多信息,方便信息分析 高效
- -P0
- 无ping 扫描 躲避防火墙防护,在目标主机禁止ping
- -sn
- -PS
- TCP SYN PING 扫描 默认情况下,nmap 使用tcp、ack、icmp请求对目标进行扫描,但是目标主机的防火墙可以阻止这些请求,可以使用 tcp、syn、ping 扫描判断主机是否存活
- -PA
- TCP ACK PING 扫描
**-PS -PA - 又发送SYN又发送 ACK**
- TCP ACK PING 扫描
- -PR
- ARP ping 扫描 局域网中 arp扫描最有效,本地局域网防火墙不会禁止arp请求
- -n
- 禁止 dns反向扫描,禁止域名解析,使用该项大幅减少目标主机的响应时间
- -PU
- udp扫描
- -Pn (no ping)
- -A
- -o
- (用于识别操作系统)
端口扫描
- -T 时序选择
- T0 —— 非常慢的扫描用于IDS【入侵检测系统】逃逸
- T1 缓慢
- sneaky, 发包时间间隔 15s
- T2 文雅
- polite
- T3 普通
- normal 默认选项,不适用网络过载,主机/端口丢失下,快速扫描
- T4 快速
- aggressive, 设置5分钟限制,对每台机器的扫描时间不超过5分钟
- T5 急速
- -p 指定端口扫描
- -top-ports 扫描开放概率最高的端口
- -F 快速扫描
- -sS TCP SYN 扫描
- 半开扫描,速度快,一秒一千,隐蔽,没有建立三次握手
- -sT TCP 连接扫描
- 基础,稳定,建立三次握手
- -sU UDP 扫描
- 非常慢、易被忽视,通常与特定端口 -p 配合。
- -sN、-sF 隐蔽扫描
- -sN null扫描,-sF fin扫描,有穿透效果
- -sI 空闲扫描
- 不使用自己的ip来进行端口扫描
- nmap -sI [僵尸主机] [目标主机]
- 寻在空闲主机
- 全网段寻找
- nmap -p80 -open -script ipidseq 【网段】
- 网上随机式扫描
- nmap -p80 -open -script ipidseq -iR 2000
nmap -Pn -sI [僵尸主机] [目标主机]
- nmap -p80 -open -script ipidseq -iR 2000
- 全网段寻找
系统识别
对端口的探测,获取目标端口对应服务和服务版本,若该服务版本较低,可去搜索其历史漏洞,进行渗透
- -sV
- 版本探测
- –allports
- 全端口版本探测
- 扫描所有全部端口
- –version-intersity
- 设置扫描强度
- –version-light
- 轻量级扫描
- –version-all
- 重量级扫描
- –version-trace
- 获取版本详细信息
- -sR
- rpc扫描
nmap service 端口对应的服务表
问题 若主机服务改掉常用端口nmap
nmap-service-probes
- exclude
- probe
- match
- softmatch
- ports/sslports
- totalwaitms
- rarity
- fallback
######操作系统探测方法
- -O
- 启用操作系统探测
- –osscan-limit
- 只对端口开放的主机,进行操作系统检测
- –osscan-guess
–fuzzy
显示操作系统的数据
- 01 open
- 端口开启,数据到达主机,有程序在端口上监控
- 02 closed
- 端口关闭,数据到达主机,没有程序在端口监控
- 03 Filtered
- 数据没有到达主机,返回结果为空,数据被防火墙或者IDS过滤
- 04 unfiltered
- 数据有到达主机,但是不能识别端口的当前状态
- 05 Open|Filtered
- 端口没有返回值
- 06 closed|Filtered
- 扫描优化
- –min-hostgroup
–max-hostgroup
- 并行组优化
- 默认并行组为5,最大为1024
–min-parallelism
–max-parallelism
- 并行度
- 默认状态下,nmap基于网络性能计算一个理想的并行度
–min-rtt-timeout
- –max-rtt-timeout
–initial-rtt-timeout
- nmap基于上一个探测报文的响应时间来计算超时值
–host-timeout
–scan-delay
防火墙、IDS简介及几种欺骗手段命令的解释及讲解
防火墙
- 基于主机的防火墙
- 基于网络的防火墙
- nmap防火墙和ids逃逸技术
- -f
- 报文分段
- f 一个字节
- –mtu
- 指定偏移大小
- -f
参考资料
https://www.fujieace.com/hacker/tools/nmap-7.html
需要学习的协议:
TCP、ACK、ICMP、SYN、rpc