namp は非常に強力なホスト検出およびポート スキャン ツールであり、Web 侵入によく使用されるツールです。
ホスト検出、ポートスキャン、バージョン検出、オペレーティングシステム検出の 4 つの基本機能が含まれています。
目次
一般用途
シングルボクシングテクニック:
namp localhost(或10.1.1.1) 查看主机当前开放的端口
nmap -p 1024-65535 localhost 限制查看范围
nmap -iL 1.txt 提取文件中的ip地址【批量扫描】
nmap 10.1.1.1/24 扫描整个网段
nmap -sS 10.1.1.1 半链接,只证明端口开放,不建立完整链接
nmap -sT 10.1.1.1 TCP扫描(默认扫描方式)
nmap -sU 10.1.1.1 UDP扫描(扫描UDP开放的端口)
nmap -sF 10.1.1.1 当目标主机是IDS/IPS系统,防火墙会过滤掉SYN数据包
nmap -sl 10.1.1.2 10.1.1.1 用另外一台主机发包,隐藏自己这个主机
nmap -sV 10.1.1.1 获取服务版本详细信息
nmap -O 10.1.1.1 确定主机操作系统
コンビネーションボクシング:
nmap -sS -PO -sV -o 获取远程主机的系统类型以及开放端口
nmap -sS -PO -A -v 'xxx' 同上(’xx‘ 指定IP\Y域名\主机名\子网)
nmap -sT -p 80 -oG -10.1.1.* | grepopen 列出开放了指定端口的主机列表
nmap -sP 10.0.0.* 查询全部c段在线主机(也可以指定查询范围1-255)
nmap -PN -T4 -p139,445 -n -v -script=smb-check-vulns -script-args safe=1 10.1.1.1
在局域网中查找conficker蠕虫病毒
nmap -A -p1-85,113,443,8080-8100 -T4 –min-hostgroup 50 –max-rtt-timeout 2000 –initial-rtt-timeout 300 –max-retries 3 –host-timeout 20m –max-scan-delay 1000 -oA wapscan 10.0.1.0/24
扫描网络上恶意接入点
パラメータの詳しい説明
ホストの検出:
iR 随机选择目标
-iL 从文件中加载Ip地址【批量扫描】
-sL 简单的扫描
-sn ping扫描,禁用端口扫描
-Pn 将所有主机视为在线,跳过主机发现
-PS 需要root权限【TCP SYN ping】
-PA 【TCP ACK ping】
-PU 【UDP ping】
-PY 【SCTP ping】
-PE/PP/PM ICMP回显,时间戳和网络掩码请求探测
-n/-R 从不执行DNS解析/始终解析
--dns-servers 指定自定义DNS服务器
--system-dns 使用OS的dns服务器
--traceroute 跟踪到每个主机的跃点路径
スキャン技術:
-sS TCP/SYN扫描
-sT TCP进行扫描
-sA TCP的ACK进行扫描
-sU UDP扫描
-sl ldle扫描
-sF FIN扫描
-b<FTP中继主机> FTP扫描
-p 指定扫描端口
--exclude-ports 排除指定端口
-f 快速扫描模式【扫描的端口会变少】
-r 连续扫描端口-不随机变化
--top-ports 扫描<number> 最常用的端口
サービスバージョンの検出:
-sV 探测服务/版本信息
--version-intensity 设置版本扫描强度
--version-all 尝试每个强度探测
--version-trace 显示详细的版本扫描活动
オペレーティング システムの検出:
-o 启用os检测
--osscan-limit 将os检测限制为可能的目标
--osscan-guess 推测操作系统检测结果
--host-timeout 设置超时时间
--scan-delay 设置探测之间的时间间隔
-T<0-5> 设置时间模板,值越小,IDS报警几率越低
ファイアウォール/IDS の回避とスプーフィング:
-f 报文分段
-s 欺骗源地址
-g 使用指定的本机端口
--proxies<url,port> 使用HTTP/SOCK4代理
-data<hex string> 想发送的数据包中追加自定义负载
--data-string 将自定义的ACSLL字符串附加到发送数据包中
--data-length 发送数据包时,附加随机数据
--spoof-mac MAC地址欺骗
--badsum 发送带有虚假TCP/UNP/STCP校验和的数据包
出力:
-oN 标准输出
-oX XML输出
-oS script jlddi3
-oG grepable
-v 信息详细级别
-oA 同时输出三种主要格式
-d 调试级别
--packet-trace 跟踪发送和接收的报文
--reason 显示端口处于特殊状态的原因
--open 仅显示开放的端口
nmap はパケット分析を返します
オープンとは、ターゲット マシン上のアプリケーションがそのポート上の接続/パケットをリッスンしていることを意味します。
filtered は、ファイアウォール、フィルター、またはその他のネットワーク障壁によってポートへのアクセスが妨げられていることを意味し、Nmap にはポートが開いているか閉じているかを知る方法がありません。
閉じられたポートにはリッスンするアプリケーションはありませんが、いつでも開いている可能性があります。
unfiltered ポートが Nmap プローブに応答するが、Nmap がポートが閉じているか開いているかを判断できない場合
開く、フィルターされる 開く、またはフィルターされる
閉じた、フィルタされた、閉じられた、またはフィルタされた