基于nmap的信息收集渗透测试

基于nmap的信息收集渗透测试语法介绍

Nmap ,”Network Mapper”,”网络映射器”

三个作用
1.探测一组主机是否在线
2.扫描主机端口,嗅探所提供的网络服务
3.判断主机使用的操作系统
Nmap的安装目录:share/nmap/scripts,包含脚本(不同操作系统可能不一样)
Nmap工作原理
Nmap使用TCP/IP协议栈指纹对目标主机的操作系统类型进行判断。
描述
1.发送TCP数据包(Flag=SYN)到开发TCP端口
2.发送一个空的TCP数据包到开发的TCP端口
3.发送TCP数据包(Flag=SYN,URG,PSH,FIN)到开发的TCP端口
4.发送TCP数据包(Flag=ACK)到开放的TCP端口
5.发送TCP数据包(Flag=SYN)到开放的TCP端口
6.发送TCP数据包(Flag=ACK)到开放的TCP端口
7.发送TCP数据包(Flag=URG,PSH,FIN)到关闭的TCP端口
Nmap固定语法:
Nmap【空格】【选项|多选项|协议】【空格】【目标】
全面扫描:
nmap -A 192.168.176.139
指定C段:
nmap 192.168.176.1-200
选项 解释
-sP
Ping扫描
-P0
无ping扫描
-PS
TCP SYN Ping扫描
-PA
TCP ACK Ping扫描
-PU
UDP PING扫描
-PE,-PP,-PM
ICMP PING Types扫描
-PR
ARP Ping扫描
-n
禁止DNS反向解析
-R
反向解析域名
–system-dns
使用系统域名解析器
-sL
列表扫描
-6
扫描IPv6
–tracerouter
路由器追踪
-PY
SCTP INIT Ping扫描
-sP
Nmap会发送一个ICMP回声请求和一个TCP报文到目标端口。

namp -sP 192.168.153.192

会返回主机是否存活,以及MAC地址。
-P0:在防火墙禁止ping时候可以穿透防火墙,避免防火墙的发现。0其为数字0。
其中包含默认使用了协议1和协议2、协议4,可使用–packet-trace查看。

nmap -P0 --packet-trace 192.168.153.192

协议1为ICMP、协议2为IGMP、TCP为6、UDP为17

nmap -P06,17,2 --packet-trace 192.168.153.192

Nmap默认Ping扫描时使用TCP ACK和ICMP Echo请求进行判断目标系统是否存活响应。当防火墙禁止ping扫描时,可以使用TCP SYN ping扫描来进行判断。-PS会发送SYN标志的空TCP报文,默认目的端口80,可改变nmap.h中的DEFAULT-TCP-PROBE-PORT值进行配置,也可以指定-PS22,23,25等。

nmap -PS -v 192.168.153.192

-PA为TCP ACK Ping扫描,可以探测阻止SYN包或ICMP Echo请求的主机。目标存活会返回一个RST包

nmap -PA -v 192.168.153.192
nmap -PA -PS 192.168.153.192

-PU发送一个空的UDP报文,默认端口40125,可改变nmap.h中的DEFAULT-UDP-PROBE-PORT值进行配置

nmap -PU -v 192.168.165.153

nmap会返回unknown,可使用Wireshark抓包,会发现Destination unreachable,表明目标不可达。
-PE向目标发送ICMP Echo数据包来探测,大多会被禁止
-PP是ICMP时间戳Ping扫描,在防火墙配置不当的时候可能会成功
-PM是进行ICMP地址掩码Ping扫描,具有很强的穿透力

nmap -PE -v 192.168.176.1
nmap -PP -v 192.168.176.1
nmap -PM -v 192.168.176.1

-PR是ARP ping扫描,此方式在局域网里是最有效的

nmap -PR 192.168.126.113

-sL是主机发现的退化形式,不发送报文,会进行反向域名解析。

nmap -sL 192.168.126.131/24

–traceroute可以查出从本地计算机到目标之家所经过的网络节点以及通过时间。

nmap --traceroute -v 192.168.153.163

参考文献:《Nmap渗透测试指南》

发布了15 篇原创文章 · 获赞 7 · 访问量 3128

猜你喜欢

转载自blog.csdn.net/qq_44902875/article/details/104046349