天天看点

nmap 命令使用

nmap简单扫描

[email protected]:~# nmap 192.168.93.222
ORT     STATE SERVICE
7/tcp    open  echo
9/tcp    open  discard
......
           

多主机扫描命令:

[email protected]:~# nmap 192.168.93.1-100
(扫描192.168.93.1-192.168.93.100之间的主机)
           

扫描该文件内IP地址:

[email protected]:~# nmap -iL xxx.txt
(扫描xxx.txt文件内保存的IP地址列表)
           

扫描特定主机的指定端口:

[email protected]:~# nmap -p 80, 192.168.93.222
PORT   STATE SERVICE
80/tcp open  http
Nmap done: 1 IP address (1 host up) scanned in 0.23 seconds
           

扫描技术分为: TCP SYN扫描, TCP Connect()扫描, TCP FIN扫描, UDP扫描, 认证扫描, FTP代理扫描…

半开放扫描 – TCP SYN SCAN(sS)

(不需要完整的握手,因此不会产生日志记录)

**全面的系统探测 **

秘密扫描 – FIN SCAN(sF)

(完全不建立TCP连接,从而减少被日志记录. 但是因为有防火墙的存在目标主机可能存在IDS和IPS系统的存在)

UDP SCAN(sU)

(如果主机禁止响应ICMP协议,可给目标主机发送UDP数据包. 当端口关闭时, 返回ICMP不可达数据包,反之忽略这个数据包, 即丢弃而不返回任何信息. 此扫描针对UDP端口, 不需要发送SYN包)

认证扫描 --(不会,下一个)

FTP反弹攻击 – bounce attack(b)

(需连接防火墙后一台FTP服务器做代理,接着进行扫描,如果FTP服务器里有可读写的目录,你还可以对目标端口发送任意数据 后半段nmap不能帮你)

可用来渗透内网

[email protected]:~# nmap -b username:[email protected]:port
(除了server之外都阔以选,)
           

空闲扫描 – IDLE SCAN(sL)

(僵尸主机扫描,推卸责任)

ACK扫描 – TCP ACK(sA)

(ACK扫描向特定端口发送ACK包 [使用随机应答/序列号] .

如果返回一个RST包, 则端口标记为unfiltered状态,

如果上面都没有返回或返回一个不可达ICMP消息, 则标记为filtered类.

但nmap不输出unfiltered的端口)

有助于确认防火墙是功能完善的还是一个简单的包过滤器,只是阻塞进入SYN包

防火墙穿透扫描 – (Pn)

主机操作系统 – (o)

使用脚本扫描-- (–script)

[email protected]:~# nmap --script all 192.168.93.222
//使用全部脚本
[email protected]:~# nmap -p 80 --script=sql-injection.nse 192.168.93.222
//sql注入扫描
           

继续阅读