nmapのシンプルで実用的なコマンド

nmap構文
-フルスキャン/包括的スキャン
例:

nmap -A-T4127.0.0.1
探索ネットワーク
-T
-Tタイミングオプション

nmap -T1 127.0.0.1上記と
同じ
Nmapは-T(0-5)を使用してタイミングオプションを有効にします)タイミングについては、0から5までのさまざまなオプションを選択します。
-T0(パラノイド):非常に遅いスキャン、IDS回避に使用。 -
T1(Gui Chong):低速スキャン、IDS回避に使用されます。
-T2(穏やか):速度を下げて帯域幅の消費を減らします。このオプションは通常使用されません。
-T3(通常):デフォルト、ターゲットの応答時間に応じて
-T4(残忍):高速スキャン、一般的なスキャン方法、良好なネットワーク環境でスキャンする必要がある、リクエストがターゲットを圧倒する可能性がある-T5
(クレイジー):高速スキャン、これスキャン方法は、精度の犠牲。

ホストの発見

Nmapホスト検出
-sP
-sPping scan
ping scan、pingを使用して、ネットワーク上で実行されているホストを確認します。ホストがICMPエコー要求パケットをブロックしている場合、 pingスキャンは無効です。nmapはすべての場合にpingスキャンを実行し、後続のスキャンはターゲットホストが実行されている場合にのみ実行されます。

例えば:

nmap -sP 127.0.0.1

-P0
-P0 pingスキャンなし注:[プロトコル1、プロトコル2] [ターゲット]スキャン
例:

nmap -P0 127.0.0.1

これらのプロトコルがターゲットホストが存在するかどうかをどのように判断するかを知りたい場合は、-packet-traceオプションを使用できます。
例えば:

nmap -p0 –packet-trace 127.0.0.1

-PS
-PS TCP SYN Ping
スキャンrootユーザーの場合、このオプションは、ターゲットホストをスキャンするためにACKパケットの代わりにSYNパケットを使用するようにnmapに指示します。
例えば:

nmap -PS -v 127.0.0.1

&&ポートを指定します:nmap -PS80,100-200 -v 127.0.0.1

-PA
-PA TCP ACK Pingスキャン
例:

nmap -PA -v 127.0.0.1

-PU
-PU UDP Pingスキャン
例:

nmap -PU -v 127.0.0.1

ホストディスカバリーの一般的な組み合わせ

ネットワークセグメント上のホストの数をスキャンします:
Nmap –sP 10.0.0.0/24

pingスキャンをスキップする
Nmap–P0 10.0.0.0/24

ポートスキャン

-p
-p一般的なスキャン方法(-pは、80、1433、1521、3306、3389などのスキャンポートを指定します)
例:

nmap -p 3389 127.0.0.1

-sS
-sS TCPSYNスキャンTCPSYNスキャン(TCP SYN)。TCP接続を開く必要がないため、この手法はハーフオープンスキャン(ハーフオープン)と呼ばれることがよくあります。この手法の最大の利点は、これをログに記録できるシステムが非常に少ないことです。ただし、SYNパケットをカスタマイズするにはroot権限が必要です。
例えば:

nmap -sS 127.0.0.1

-sT
-sT TCP接続スキャン
例:

nmap -sT 127.0.0.1

-sU
-sU UDPスキャン
例:

nmap -sU -p 80-500 127.0.0.1

-sN; -sF; -sX
-sN; -sF; -sXステルススキャン
-sNはヌルスキャンであり、従来とは異なるTCP通信パケットを送信してコンピューターを検出します。

nmap -sN 127.0.0.1

-sFはFINスキャンです。TCPSYNスキャンを使用すると、ターゲットホストのファイアウォールによって検出され、SYNパケットがブロックされる可能性があります。現時点では、TCP FINスキャン方式を使用して、優れた侵入効果を実現しています
。nmap- sF127.0。0.1-
sXはXmasスキャンです

nmap -sX 127.0.0.1

-sA
-sA TCP ACKスキャン
例:

nmap -sA -v 127.0.0.1

。指紋の識別と検出

-sV
-sVバージョン検出
例:

nmap -sV 127.0.0.1

オペレーティングシステムの検出とバージョンの検出は、-Aオプションを使用して実行できます。結果情報は、より詳細で直感的です。
次に例を示します。

nmap -sV -A 127.0.0.1

-O -
​​O OS検出を有効にします
。例:

nmap -O 127.0.0.1

Nmapによって識別される6つのポート状態。

開いている(開いている)
アプリケーションは、このポートでTCP接続またはUDPパケットを受信して​​います。これを見つけることは、多くの場合、ポートスキャンの主な目標です。セキュリティに敏感な人々は、開いているすべてのポートが攻撃の入り口であることを知っています。攻撃者または侵入テスターは、開いているポートを発見したいと考えています。また、管理者は、正当なユーザーの邪魔にならないように、それらをオフにするか、ファイアウォールで保護しようとします。非セキュリティスキャンは、ネットワーク上で利用可能なサービスを示すため、開いているポートにも関心がある場合があります。
閉じた閉じた
ポートはNmapにもアクセスできます(Nmapのプローブを受け入れて応答します)が、アプリケーションはそれをリッスンしていません。そのIPアドレス上のホスト(ホスト検出、またはpingスキャン)が実行中であることを示すことができます。一部のOS検出にも役立ちます。閉じたゲートにアクセスできるので、後でもう一度スキャンする価値があるかもしれませんし、いくつかは再び開いているかもしれません。システム管理者は、ファイアウォールでそのようなポートをブロックすることを検討できます。次に、それらはフィルタリングされた状態で表示されます。これについては以下で説明します。
filtered(filtered)
パケットフィルタリングはプローブパケットがポートに到達するのを防ぐため、Nmapはポートが開いているかどうかを判断できません。フィルタリングは、ホスト上の特殊なファイアウォールデバイス、ルータールール、またはソフトウェアファイアウォールから行われる場合があります。このようなポートは、ほとんど情報を提供しないため、攻撃者を苛立たせます。タイプ3コード13(宛先に到達できない:管理者によって通信が禁止されている)などのICMPエラーメッセージに応答する場合もありますが、より一般的には、フィルターは何もせずにプローブフレームをドロップするだけです。これにより、ネットワークの輻輳が原因でプローブパケットがドロップされた場合に、Nmapは数回再試行します。これにより、スキャンが大幅に遅くなります。
unfiltered unfiltered
状態は、ポートにアクセスできることを意味しますが、Nmapはポートが開いているか閉じているかを判別できません。ファイアウォールルールセットをマップするために使用されるACKスキャンのみが、ポートをこの状態に分類します。フィルタリングされていないポートをウィンドウスキャン、SYNスキャン、FINスキャンなどの他のタイプのスキャンでスキャンすると、ポートが開いているかどうかを判断するのに役立ちます。
open | filtered(openまたはfiltered)
ポートが開いているかフィルターされているかを判別できない場合、Nmapはポートをこの状態に分類します。開いているポートが応答しないのは一例です。応答がないということは、パケットフィルタがプローブパケットまたはそれが引き出した応答をドロップしたことを意味する場合もあります。したがって、Nmapは、ポートが開いているかフィルタリングされているかを判別できません。UDP、IPプロトコル、FIN、Null、およびXmasスキャンは、ポートをこのカテゴリに分類する場合があります。
クローズ|フィルター(クローズまたはフィルター)
この状態は、Nmapがポートがクローズまたはフィルターされているかどうかを判別できない場合に使用されます。IPIDアイドルスキャンでのみ表示される場合があります。
ここに画像の説明を挿入
ここに画像の説明を挿入
ここに画像の説明を挿入

おすすめ

転載: blog.csdn.net/qq_42096378/article/details/124108239