前言:前言:小編也是現學現賣,友善自己記憶,寫的不好的地方多多包涵,希望各位大佬多多批評指正。
文章目錄
- Nmap的使用
-
- 參數速查
- 主機發現
- 端口掃描
-
- ●指定端口
- ●TCP全連接配接掃描
- ●SYN半連接配接掃描
- ●隐蔽掃描(僅适用于Linux系統)
- ●其它操作
-
- 全面掃描
==================================================
Nmap的使用
下載下傳位址:nmap官網
Windows
Latest stable release self-installer: nmap-7.80-setup.exe
Latest Npcap release self-installer: npcap-0.9995.exe
Linux
Latest stable release:
x86-64 (64-bit Linux) Nmap RPM: nmap-7.80-1.x86_64.rpm
x86-64 (64-bit Linux) Ncat RPM: ncat-7.80-1.x86_64.rpm
x86-64 (64-bit Linux) Nping RPM: nping-0.7.80-1.x86_64.rpm
==================================================
參數速查
重要常用參數 含義
*-sP ping掃描(不進行端口掃描)
*-p 指定端口掃描(100-200端口範圍)
*-p- 掃描所有端口
-sT TCP全連接配接掃描
-sS SYN半連接配接掃描
-sF FIN掃描
-sN Null掃描
-sX Xmas掃描
-O 測探目标主機版本
-sV 顯示服務的詳細版本
*-A 全面掃描(顯示系統版本詳細資訊)
*-oN 将掃描結果儲存成txt格式
*-oX 将掃描結果儲存成xml格式
-T1,-T2,-T3,-T4,-T5 掃描速度
-T5(瘋狂模式) -T1(超級緩慢模式)
==================================================
主機發現
主機發現就是确定主機是否存活
端口掃描就是尋找存活主機所開放的端口,并且确定端口上所運作的服務。甚至可以更進一步确定目标主機作業系統類型以及更加詳細的資訊。
●主機發現
掃描内網中所有線上的主機 , ping掃描
nmap -sP 192.198.0.103/24
*建議不要使用虛拟機中的nmap,尤其是NAT 模式下的網卡
●簡單掃描
sudo nmap 192.168.0.102

說明: 預設不指定端口的情況下,預設會掃描 tcp 1-1000的端口
==================================================
端口掃描
●指定端口
nmap 192.168.0.102 -p 80
nmap 192.168.0.102 -p 80,3389,445,22
nmap 192.168.0.102 -p 1-100
nmap 192.168.0.102 -p 1-100,445,3306
nmap 192.168.0.102 -p 1-65535
nmap 192.168.0.102 -p-
●TCP全連接配接掃描
nmap -sT 192.168.0.102 -p 80
端口關閉:nmap發送一個SYN = 1,如果目标直接回RST = 1,nmap判斷該端口關閉。
端口開放的情況:map發送一個SYN = 1,如果目标回SYN = 1,ACK=1,nmap回ACK =1,此時就會建立完整的三次握手連接配接,nmap 判斷該端口開放。
優點:準确
缺點:留下大量的、密集的日志記錄。
●SYN半連接配接掃描
sudo nmap -sS 192.168.0.102 -p 80
端口開放的情況:
nmap發送一個 SYN = 1,如果目标直接回“ACK=1, SYN=1, nmap判斷該端口開放,并主動RST重置連接配接。
端口關閉的情況:
nmap發送一個SYN = 1~,如果目标直接回RST = 1,nmap判斷該端口關閉。
優點:快速,
缺點:沒有TCP全連接配接掃描準确,并且需要root權限。
●隐蔽掃描(僅适用于Linux系統)
FIN掃描 -sF
用戶端發送FIN=1,服務端回 RST=1,ACK=1
Null掃描 -sN
用戶端發送None 一個空值,服務端回 RST=1,ACK=1
Xmas掃描 -sX
用戶端發送FIN=1,PSH=1,URG=1, 服務端回 RST=1,ACK=1
總結:
1.通過以上三種掃描,辨識端口上的服務是否準确。
2.服務端的端口,無論是否開放,傳回的都是 RST=1,ASK=1
●其它操作
擷取目标作業系統的類型(不是很準确)
sudo nmap -O 192.168.0.102 -p 80
擷取服務版本
sudo nmap -sV 192.168.0102 -p 80
版本:Apache httpd 2.4.23 ((Win32) OpenSSL/1.0.2j PHP/5.4.45)
全面掃描
sudo nmap -A 192.168.0.102 -p-
sudo nmap -A -p- 192.168.0.102 -oN 1.nmap.A
-掃描内容儲存以txt文檔形式儲存