(Network Mapper)Nmap是一個免費開放的網絡掃描和嗅探工具包
(Network Mapper網絡映射器)用來探測計算機網絡上的主機和服務的一種安全掃描器,用來掃描網上伺服器開放的網絡連接配接端口,推斷計算機運作哪個作業系統
在Kali Linux中預設提供了Nmap和Zenmap兩個掃描端口工具
Nmap功能:
1、網段中存活主機
2、主機開放端口、TCP、UDP、端口範圍
3、作業系統版本、服務/版本檢測
4、腳本掃描
5、逃避防火牆、IDS進行對網絡掃描等
IP位址的端口通過16bit進行編号,最多可以有65536個端口
0~1023:知名端口,與服務綁定在一起的
1025~49151:注冊端口,服務臨時占用的端口
1024~65535:動态端口,這些端口号一般不固定配置設定給某個服務
常用參數指令
root@localhost:~# nmap --script-updatedb #更新Nmap
-P用于選擇ping的類型
-P0無ping,目的禁止主機發現Nmap掃描
-PU(UDP Ping)
-PR(ARP Ping)
-sT(TCP connect)掃描
-sU UDP掃描起來非常慢
-sO(protocol)發送IP封包頭,封包頭通常是空的
-sV(版本探測)和-A有點類似(Amap基于資料,通過特征庫,對應作業系統版本)
-sR(RPC掃描)
-O(Operating system)
-n不解析域名
-R解析域名
-A(all)
-send-ip(在厡ip層發送)
nmap -v -sn 10.10.30,40.1-254 #v為顯示,sn代表ping,掃描網段中活躍的主機
nmap -v -sP 10.10.30.0/24 掃描網段中活躍的主機
nmap -v -sn 10.10.30.0/24 --exclude 10.10.30.254 掃描10.10.30.0段,排除位址10.10.30.254
nmap -v -sn 10.10.30.1-100,200#自行定義範圍進行掃描
nmap -F 10.10.30.0/24 加速掃描,時間較短
nmap -f 10.10.30.0/24 使用IP分段,繞過防火牆和IDS檢測,但對于應用防火牆不好使
nmap -O 10.10.30.0/24 掃描主機作業系統版本
nmap -sT 10.10.30.0/24 掃描所有開放的TCP端口
nmap -sU 10.10.30.0/24 掃描所有開放的UDP端口
nmap -p 1-65535 10.10.30.0/24 掃描主機的所有端口
nmap -p U:53,111,137,T:21-25,80,139,8080 10.10.30.0/24 掃描定義的主機端口
nmap -A 10.10.30.0/24 啟用了作業系統檢測(-O)和版本掃描(-sV),以後會增加更多的功能
nmap -sV 10.10.30.0/24 檢視主機各服務的版本詳細資訊
nmap -script=smb-check-yulns.nse 192.168.1.1 掃描漏洞
nmap -P0 10.10.30.0/24 值進行掃描,不ping主機
nmap --spoof-mac aa:bb:cc:dd:ee:ff 192.168.1.253 MAC位址哄騙
nmap -sU --host-timeout 1 192.168.1.253
nmap -sS -PS 80 -iR 0 -p 80
nmap -sV --script=mysql-databases #Nmap列出資料庫名稱
nmap -sV --script=mysql-users #使用者審計,用明碼進行身份驗證,通過暴力破解或者空密碼擷取憑據
sudo nmap --script mysql-empty-password #檢查root空密碼
nmap --script=mysql-brute localhost #使用nmap腳本來暴力破解使用者名和密碼
Nmap所識别的端口狀态(不是百分之白的正确識别)
open(開放的)
closed(關閉的)
filtered(被過濾的)
unfiltered(未被過濾的)未被過濾狀态意味着端口可通路
如圖
1、掃描本網段存活主機
<a href="https://s5.51cto.com/wyfs02/M01/9A/10/wKiom1lQz02D6Vq7AANoAmgU24Y974.jpg" target="_blank"></a>
2、掃描存活主機開放端口
<a href="https://s1.51cto.com/wyfs02/M00/9A/10/wKiom1lQz5fj5hIGAAJHC3DcoSg685.jpg" target="_blank"></a>
3、掃描具體服務和作業系統資訊
<a href="https://s2.51cto.com/wyfs02/M00/9A/10/wKioL1lQz66x_6MWAAQei2rjsiI439.jpg" target="_blank"></a>
<a href="https://s1.51cto.com/wyfs02/M01/9A/10/wKiom1lQ0OjhwHapAALxIa3_-GM597.jpg" target="_blank"></a>
Zenmap是Nmap官方推出的一款基于Nmap的安全掃描圖形使用者界面
快速地掃描大型網絡,當然也可以使用它掃描單個主機
<a href="https://s5.51cto.com/wyfs02/M01/9A/61/wKiom1lU6EuB0hP7AADbZ06tg3A574.jpg" target="_blank"></a>
設定掃描的網段
<a href="https://s3.51cto.com/wyfs02/M02/9A/61/wKiom1lU6GTgAemGAAGyxy0UyLE736.jpg" target="_blank"></a>
掃描結果
<a href="https://s3.51cto.com/wyfs02/M02/9A/61/wKiom1lU6ILxCRZlAAO_57WzTns323.jpg" target="_blank"></a>
1小時掃描整個網際網路
zmap -B 10M -p 80 -n 100000 -o result.txt 利用10M帶寬掃碼100000IP位址的端口,輸出結果到result.txt中
-N最大掃描到結果的IP數量,-N 100表示掃描到100個存在的結果就停止
-t最大掃描時間,-t 10表示程式運作10s結束
-B設定每秒發送包的大小,-B 10M表示每秒發送10Mbps支援機關(GMK)
-T設定掃描線程,預設是1
-d列印出每個包的内容,非常實用的功能
Polite模式降低了掃描速度
-T3未做任何優化
Aggressive模式加速掃描
insane模式為獲得速度而犧牲準确性
amap -B 192.168.1.1 80 對服務版本探測
nslookup解析網站資訊
https://www.iana.org/whois查詢域名資訊
http://proxylist.hidemyass.com/
本文轉自 周小玉 51CTO部落格,原文連結:http://blog.51cto.com/maguangjie/1942079,如需轉載請自行聯系原作者