懒羊羊

你看,那个人好像条狗欸

  • HOME
  • TIMELINE
  • TO DO
POST MYTHOUGHT ABOUT
    本站访客数8733人次

懒羊羊

你看,那个人好像条狗欸

  • HOME
  • TIMELINE
  • TO DO

nmap 使用教程(一)


本文已被阅读: 37次    2019-04-09

nmap 常用命令

nmap是一个网络探测和安全扫描程序,系统管理者和个人可以使用这个软件扫描大型的网络,获取那台主机正在运行以及提供什么服务等信息。nmap支持很多扫描技术,例如:UDP、TCP connect()、TCP SYN(半开扫描)、ftp代理(bounce攻击)、反向标志、ICMP、FIN、ACK扫描、圣诞树(Xmas Tree)、SYN扫描和null扫描。从扫描类型一节可以得到细节。nmap还提供了一些高级的特征,例如:通过TCP/IP协议栈特征探测操作系统类型,秘密扫描,动态延时和重传计算,并行扫描,通过并行ping扫描探测关闭的主机,诱饵扫描,避开端口过滤检测,直接RPC扫描(无须端口影射),碎片扫描,以及灵活的目标和端口设定。

为了提高nmap在non-root状态下的性能,软件的设计者付出了很大的努力。很不幸,一些内核界面(例如raw socket)需要在root状态下使用。所以应该尽可能在root使用nmap

常用命令

多目标扫描
  • nmap 【ip1 ip2 ip3】
    • nmap 192.168.31.10,213
      • [最后的主机号不一样即可达到相同目的]
    • nmap 192.168.31.0/24(*)
      • 【扫描 31这个子网中范围 0~255的主机】
    • nmap 192.168.31.10 - 192.168.31.100 【10 ~ 100】
    • -iL
      • 在文件中读取需要扫描的IP
    • -iR <目标数量>
      • 选择随机目标
    • –exclude <host1 [;]>
      • 扫描除了 host1、2 之外的ip
    • –excludefile
      • 扫描除了 文件之外的ip地址
        发现主机
  • -sL
  • -sP
    • ping 扫描、 不会返回太多信息,方便信息分析 高效
  • -P0
    • 无ping 扫描 躲避防火墙防护,在目标主机禁止ping
  • -sn
  • -PS
    • TCP SYN PING 扫描 默认情况下,nmap 使用tcp、ack、icmp请求对目标进行扫描,但是目标主机的防火墙可以阻止这些请求,可以使用 tcp、syn、ping 扫描判断主机是否存活
  • -PA
    • TCP ACK PING 扫描
      **-PS -PA
    • 又发送SYN又发送 ACK**
  • -PR
    • ARP ping 扫描 局域网中 arp扫描最有效,本地局域网防火墙不会禁止arp请求
  • -n
    • 禁止 dns反向扫描,禁止域名解析,使用该项大幅减少目标主机的响应时间
  • -PU
    • udp扫描
  • -Pn (no ping)
  • -A
  • -o
    • (用于识别操作系统)
端口扫描
  • -T 时序选择
    • T0 —— 非常慢的扫描用于IDS【入侵检测系统】逃逸
    • T1 缓慢
      • sneaky, 发包时间间隔 15s
    • T2 文雅
      • polite
    • T3 普通
      • normal 默认选项,不适用网络过载,主机/端口丢失下,快速扫描
    • T4 快速
      • aggressive, 设置5分钟限制,对每台机器的扫描时间不超过5分钟
    • T5 急速
  • -p 指定端口扫描
    • -top-ports 扫描开放概率最高的端口
  • -F 快速扫描
  • -sS TCP SYN 扫描
    • 半开扫描,速度快,一秒一千,隐蔽,没有建立三次握手
  • -sT TCP 连接扫描
    • 基础,稳定,建立三次握手
  • -sU UDP 扫描
    • 非常慢、易被忽视,通常与特定端口 -p 配合。
  • -sN、-sF 隐蔽扫描
    • -sN null扫描,-sF fin扫描,有穿透效果
  • -sI 空闲扫描
    • 不使用自己的ip来进行端口扫描
    • nmap -sI [僵尸主机] [目标主机]
  • 寻在空闲主机
    • 全网段寻找
      • nmap -p80 -open -script ipidseq 【网段】
    • 网上随机式扫描
      • nmap -p80 -open -script ipidseq -iR 2000
        nmap -Pn -sI [僵尸主机] [目标主机]
系统识别

对端口的探测,获取目标端口对应服务和服务版本,若该服务版本较低,可去搜索其历史漏洞,进行渗透

  • -sV
    • 版本探测
  • –allports
    • 全端口版本探测
    • 扫描所有全部端口
  • –version-intersity
    • 设置扫描强度
  • –version-light
    • 轻量级扫描
  • –version-all
    • 重量级扫描
  • –version-trace
    • 获取版本详细信息
  • -sR
    • rpc扫描

nmap service 端口对应的服务表

问题 若主机服务改掉常用端口nmap

nmap-service-probes

  • exclude
  • probe
  • match
  • softmatch
  • ports/sslports
  • totalwaitms
  • rarity
  • fallback

######操作系统探测方法

  • -O
    • 启用操作系统探测
  • –osscan-limit
    • 只对端口开放的主机,进行操作系统检测
  • –osscan-guess
  • –fuzzy

  • 显示操作系统的数据

    • device type 设备类型
    • running
    • os details
    • uptime guess
    • network distance
    • tcp sp
    • ip id generation
      端口状态
  • 01 open
    • 端口开启,数据到达主机,有程序在端口上监控
  • 02 closed
    • 端口关闭,数据到达主机,没有程序在端口监控
  • 03 Filtered
    • 数据没有到达主机,返回结果为空,数据被防火墙或者IDS过滤
  • 04 unfiltered
    • 数据有到达主机,但是不能识别端口的当前状态
  • 05 Open|Filtered
    • 端口没有返回值
  • 06 closed|Filtered
- 扫描优化
  • –min-hostgroup
  • –max-hostgroup

    • 并行组优化
    • 默认并行组为5,最大为1024
  • –min-parallelism

  • –max-parallelism

    • 并行度
    • 默认状态下,nmap基于网络性能计算一个理想的并行度
  • –min-rtt-timeout

  • –max-rtt-timeout
  • –initial-rtt-timeout

    • nmap基于上一个探测报文的响应时间来计算超时值
  • –host-timeout

  • –scan-delay

防火墙、IDS简介及几种欺骗手段命令的解释及讲解
  • 防火墙

    • 基于主机的防火墙
    • 基于网络的防火墙
    • nmap防火墙和ids逃逸技术
      • -f
        • 报文分段
        • f 一个字节
      • –mtu
        • 指定偏移大小

参考资料
https://www.fujieace.com/hacker/tools/nmap-7.html


需要学习的协议:
TCP、ACK、ICMP、SYN、rpc

  • nmap
  • 网络工具

扫一扫,分享到微信

微信分享二维码
域环境
Http 1.0 与 1.1 的区别
  1. 1. nmap 常用命令
    1. 1.1. 常用命令
      1. 1.1.1. 多目标扫描
      2. 1.1.2. 发现主机
      3. 1.1.3. 端口扫描
        1. 1.1.3.1. 系统识别
        2. 1.1.3.2. 端口状态
        3. 1.1.3.3. - 扫描优化
      4. 1.1.4. 防火墙、IDS简介及几种欺骗手段命令的解释及讲解

Related Issues not found

Please contact @geekforfree to initialize the comment

© 2019 懒羊羊
Hexo Theme Yilia by Litten
  • POST
  • MYTHOUGHT
  • ABOUT

tag:

  • HTTP
  • = 共享管道
  • web
  • json
  • token
  • ettercap
  • dns 欺骗
  • RCE
  • 代码审计
  • discuz ml
  • 漏洞复现
  • dns
  • 注入
  • hexo
  • blog
  • 源码泄露
  • ssh爆破
  • sudo 权限
  • newbugku
  • nmap
  • 魔术方法
  • 反序列化
  • 环境搭建
  • 代码调试
  • 沙箱逃逸
  • 利用
  • linux
  • os
  • 预编译
  • 存储过程
  • typecho
  • 域环境
  • talking shit freestyle
  • 序列化
  • 指纹识别
  • 子域名挖掘
  • 敏感目录
  • 端口查询

    缺失模块。
    1、请确保node版本大于6.2
    2、在博客根目录(注意不是yilia根目录)执行以下命令:
    npm i hexo-generator-json-content --save

    3、在根目录_config.yml里添加配置:

      jsonContent:
        meta: false
        pages: false
        posts:
          title: true
          date: true
          path: true
          text: false
          raw: false
          content: false
          slug: false
          updated: false
          comments: false
          link: false
          permalink: false
          excerpt: false
          categories: false
          tags: true
    

  • .user.ini后门

    2019-12-04

  • SOAP 相关安全知识

    2019-12-04

  • php 反序列化漏洞总结

    2019-12-04

    #反序列化

  • redis 漏洞总结

    2019-12-04

    #利用

  • 离职感想

    2019-12-03

    #talking shit freestyle

  • dnslog 盲注总结

    2019-11-26

    #dns#注入

  • sql语句预编译和存储过程

    2019-11-26

    #预编译#存储过程

  • python 沙箱逃逸-学习笔记

    2019-10-20

    #沙箱逃逸

  • billu_b0x_wp

    2019-07-29

  • breach1.0_wp

    2019-07-29

  • lazyAdmin_wp

    2019-07-29

    #ssh爆破#sudo 权限

  • i春秋线下三层靶场(writeup)

    2019-07-24

  • dll 劫持初识

    2019-07-24

    #漏洞复现

  • IPC$ 共享命名管道

    2019-07-24

    #= 共享管道

  • discuz ml 任意代码执行

    2019-07-17

    #RCE#代码审计#discuz ml

  • java 序列化与反序列化 初识

    2019-07-01

    #反序列化#序列化

  • JSON WEB TOKEN 初识

    2019-06-30

    #web#json#token

  • newbugku_ctf 论剑场 web writeup (持续更新)

    2019-06-30

    #web#newbugku

  • git源码泄露

    2019-06-30

    #源码泄露

  • phpstorm + debug 的php调试

    2019-06-30

    #环境搭建#代码调试

  • 信息收集 (持续更新)

    2019-06-30

    #指纹识别#子域名挖掘#敏感目录#端口查询

  • php 十六种常见魔术方法

    2019-05-26

    #代码审计#魔术方法

  • browser_autopwn2 + ettercapdns 组合拳

    2019-05-26

    #ettercap#dns 欺骗

  • typecho 反序列化漏洞

    2019-05-26

    #代码审计#反序列化#typecho

  • sqli-lab (一) less 1 — 10

    2019-04-13

  • 域环境

    2019-04-11

    #域环境

  • nmap 使用教程(一)

    2019-04-09

    #nmap

  • Http 1.0 与 1.1 的区别

    2019-04-09

    #HTTP

  • shell编程(一)

    2019-04-01

    #linux#os

  • github个人博客的搭建+hexo主题

    2019-03-17

    #hexo#blog

很想当一名

hacker

的懒羊羊