天天看點

kali之Nmap

(Network Mapper)Nmap是一個免費開放的網絡掃描和嗅探工具包

(Network Mapper網絡映射器)用來探測計算機網絡上的主機和服務的一種安全掃描器,用來掃描網上伺服器開放的網絡連接配接端口,推斷計算機運作哪個作業系統

在Kali Linux中預設提供了Nmap和Zenmap兩個掃描端口工具

Nmap功能:

1、網段中存活主機

2、主機開放端口、TCP、UDP、端口範圍

3、作業系統版本、服務/版本檢測

4、腳本掃描

5、逃避防火牆、IDS進行對網絡掃描等

IP位址的端口通過16bit進行編号,最多可以有65536個端口

0~1023:知名端口,與服務綁定在一起的

1025~49151:注冊端口,服務臨時占用的端口

1024~65535:動态端口,這些端口号一般不固定配置設定給某個服務

常用參數指令

root@localhost:~# nmap --script-updatedb #更新Nmap

-P用于選擇ping的類型

-P0無ping,目的禁止主機發現Nmap掃描

-PU(UDP Ping)

-PR(ARP Ping)

-sT(TCP connect)掃描

-sU UDP掃描起來非常慢

-sO(protocol)發送IP封包頭,封包頭通常是空的

-sV(版本探測)和-A有點類似(Amap基于資料,通過特征庫,對應作業系統版本)

-sR(RPC掃描)

-O(Operating system)

-n不解析域名

-R解析域名

-A(all)

-send-ip(在厡ip層發送)

nmap -v -sn 10.10.30,40.1-254 #v為顯示,sn代表ping,掃描網段中活躍的主機

nmap -v -sP 10.10.30.0/24  掃描網段中活躍的主機

nmap -v -sn 10.10.30.0/24 --exclude 10.10.30.254 掃描10.10.30.0段,排除位址10.10.30.254

nmap -v -sn 10.10.30.1-100,200#自行定義範圍進行掃描

nmap -F 10.10.30.0/24 加速掃描,時間較短

nmap -f 10.10.30.0/24 使用IP分段,繞過防火牆和IDS檢測,但對于應用防火牆不好使

nmap -O 10.10.30.0/24 掃描主機作業系統版本

nmap -sT 10.10.30.0/24 掃描所有開放的TCP端口

nmap -sU 10.10.30.0/24 掃描所有開放的UDP端口

nmap -p 1-65535 10.10.30.0/24 掃描主機的所有端口

nmap -p U:53,111,137,T:21-25,80,139,8080 10.10.30.0/24 掃描定義的主機端口

nmap -A 10.10.30.0/24 啟用了作業系統檢測(-O)和版本掃描(-sV),以後會增加更多的功能

nmap -sV 10.10.30.0/24 檢視主機各服務的版本詳細資訊

nmap -script=smb-check-yulns.nse 192.168.1.1 掃描漏洞

nmap -P0 10.10.30.0/24 值進行掃描,不ping主機

nmap --spoof-mac aa:bb:cc:dd:ee:ff 192.168.1.253 MAC位址哄騙

nmap -sU --host-timeout 1 192.168.1.253

nmap -sS -PS 80 -iR 0 -p 80

nmap -sV --script=mysql-databases #Nmap列出資料庫名稱

nmap -sV --script=mysql-users #使用者審計,用明碼進行身份驗證,通過暴力破解或者空密碼擷取憑據

sudo nmap --script mysql-empty-password #檢查root空密碼

nmap --script=mysql-brute localhost #使用nmap腳本來暴力破解使用者名和密碼

Nmap所識别的端口狀态(不是百分之白的正确識别)

open(開放的)

closed(關閉的)

filtered(被過濾的)

unfiltered(未被過濾的)未被過濾狀态意味着端口可通路

如圖

1、掃描本網段存活主機

<a href="https://s5.51cto.com/wyfs02/M01/9A/10/wKiom1lQz02D6Vq7AANoAmgU24Y974.jpg" target="_blank"></a>

2、掃描存活主機開放端口

<a href="https://s1.51cto.com/wyfs02/M00/9A/10/wKiom1lQz5fj5hIGAAJHC3DcoSg685.jpg" target="_blank"></a>

3、掃描具體服務和作業系統資訊

<a href="https://s2.51cto.com/wyfs02/M00/9A/10/wKioL1lQz66x_6MWAAQei2rjsiI439.jpg" target="_blank"></a>

<a href="https://s1.51cto.com/wyfs02/M01/9A/10/wKiom1lQ0OjhwHapAALxIa3_-GM597.jpg" target="_blank"></a>

Zenmap是Nmap官方推出的一款基于Nmap的安全掃描圖形使用者界面

快速地掃描大型網絡,當然也可以使用它掃描單個主機

<a href="https://s5.51cto.com/wyfs02/M01/9A/61/wKiom1lU6EuB0hP7AADbZ06tg3A574.jpg" target="_blank"></a>

設定掃描的網段

<a href="https://s3.51cto.com/wyfs02/M02/9A/61/wKiom1lU6GTgAemGAAGyxy0UyLE736.jpg" target="_blank"></a>

掃描結果

<a href="https://s3.51cto.com/wyfs02/M02/9A/61/wKiom1lU6ILxCRZlAAO_57WzTns323.jpg" target="_blank"></a>

1小時掃描整個網際網路

zmap -B 10M -p 80 -n 100000 -o result.txt 利用10M帶寬掃碼100000IP位址的端口,輸出結果到result.txt中

-N最大掃描到結果的IP數量,-N 100表示掃描到100個存在的結果就停止

-t最大掃描時間,-t 10表示程式運作10s結束

-B設定每秒發送包的大小,-B 10M表示每秒發送10Mbps支援機關(GMK)

-T設定掃描線程,預設是1

-d列印出每個包的内容,非常實用的功能

Polite模式降低了掃描速度

-T3未做任何優化

Aggressive模式加速掃描

insane模式為獲得速度而犧牲準确性

amap -B 192.168.1.1 80 對服務版本探測

nslookup解析網站資訊

https://www.iana.org/whois查詢域名資訊  

http://proxylist.hidemyass.com/

本文轉自 周小玉 51CTO部落格,原文連結:http://blog.51cto.com/maguangjie/1942079,如需轉載請自行聯系原作者

繼續閱讀