nmapとパラメータの一般的な使い方を超詳しく解説 ~Xiaohei liux武器ライブラリ詳細解説<秘蔵記事>

namp は非常に強力なホスト検出およびポート スキャン ツールであり、Web 侵入によく使用されるツールです。

ホスト検出、ポートスキャン、バージョン検出、オペレーティングシステム検出の 4 つの基本機能が含まれています。

目次

一般用途 

シングルボクシングテクニック:

コンビネーションボクシング:

パラメータの詳しい説明

    ホストの検出:

スキャン技術:

サービスバージョンの検出:

オペレーティング システムの検出:

ファイアウォール/IDS の回避とスプーフィング:

出力:

 nmap はパケット分析を返します


 

一般用途 

シングルボクシングテクニック:

namp  localhost(或10.1.1.1)          查看主机当前开放的端口
nmap -p 1024-65535 localhost          限制查看范围
nmap -iL 1.txt                        提取文件中的ip地址【批量扫描】
nmap 10.1.1.1/24                      扫描整个网段
nmap -sS 10.1.1.1                     半链接,只证明端口开放,不建立完整链接
nmap -sT 10.1.1.1                     TCP扫描(默认扫描方式)
nmap -sU 10.1.1.1                     UDP扫描(扫描UDP开放的端口)
nmap -sF 10.1.1.1                     当目标主机是IDS/IPS系统,防火墙会过滤掉SYN数据包
nmap -sl 10.1.1.2 10.1.1.1            用另外一台主机发包,隐藏自己这个主机
nmap -sV 10.1.1.1                     获取服务版本详细信息
nmap -O  10.1.1.1                     确定主机操作系统

                

コンビネーションボクシング:

nmap -sS -PO -sV -o                 获取远程主机的系统类型以及开放端口
nmap -sS -PO -A -v  'xxx'           同上(’xx‘ 指定IP\Y域名\主机名\子网)

nmap  -sT -p 80 -oG -10.1.1.* | grepopen     列出开放了指定端口的主机列表

nmap  -sP 10.0.0.*                   查询全部c段在线主机(也可以指定查询范围1-255)

nmap  -PN -T4 -p139,445 -n -v -script=smb-check-vulns -script-args safe=1 10.1.1.1
在局域网中查找conficker蠕虫病毒

nmap -A -p1-85,113,443,8080-8100 -T4 –min-hostgroup 50 –max-rtt-timeout 2000 –initial-rtt-timeout 300 –max-retries 3 –host-timeout 20m –max-scan-delay 1000 -oA wapscan 10.0.1.0/24
扫描网络上恶意接入点



パラメータの詳しい説明

    ホストの検出:

iR                        随机选择目标
-iL                       从文件中加载Ip地址【批量扫描】
-sL                       简单的扫描
-sn                       ping扫描,禁用端口扫描
-Pn                       将所有主机视为在线,跳过主机发现
-PS                        需要root权限【TCP SYN ping】
-PA                       【TCP  ACK ping】
-PU                       【UDP ping】
-PY                       【SCTP ping】
-PE/PP/PM                 ICMP回显,时间戳和网络掩码请求探测
-n/-R                     从不执行DNS解析/始终解析
--dns-servers             指定自定义DNS服务器
--system-dns              使用OS的dns服务器
--traceroute              跟踪到每个主机的跃点路径

スキャン技術:

-sS                   TCP/SYN扫描
-sT                   TCP进行扫描
-sA                   TCP的ACK进行扫描
-sU                    UDP扫描
-sl                   ldle扫描
-sF                   FIN扫描
-b<FTP中继主机>       FTP扫描


-p                  指定扫描端口
--exclude-ports     排除指定端口
-f                  快速扫描模式【扫描的端口会变少】
-r                  连续扫描端口-不随机变化
--top-ports         扫描<number> 最常用的端口

サービスバージョンの検出:

-sV                             探测服务/版本信息
--version-intensity             设置版本扫描强度
--version-all                   尝试每个强度探测
--version-trace                 显示详细的版本扫描活动

オペレーティング システムの検出:

-o                           启用os检测
--osscan-limit               将os检测限制为可能的目标
--osscan-guess               推测操作系统检测结果

--host-timeout                设置超时时间
--scan-delay                 设置探测之间的时间间隔
-T<0-5>                     设置时间模板,值越小,IDS报警几率越低

ファイアウォール/IDS の回避とスプーフィング:

-f                       报文分段
-s                       欺骗源地址
-g                       使用指定的本机端口
--proxies<url,port>      使用HTTP/SOCK4代理
-data<hex string>        想发送的数据包中追加自定义负载
--data-string           将自定义的ACSLL字符串附加到发送数据包中
--data-length           发送数据包时,附加随机数据
--spoof-mac             MAC地址欺骗
--badsum                发送带有虚假TCP/UNP/STCP校验和的数据包

出力:

-oN                 标准输出
-oX                 XML输出
-oS                 script jlddi3
-oG                 grepable
-v                  信息详细级别
-oA                 同时输出三种主要格式
-d                  调试级别
--packet-trace      跟踪发送和接收的报文
--reason            显示端口处于特殊状态的原因
--open              仅显示开放的端口   

 nmap はパケット分析を返します

オープンとは、ターゲット マシン上のアプリケーションがそのポート上の接続/パケットをリッスンしていることを意味します。

filtered は、ファイアウォール、フィルター、またはその他のネットワーク障壁によってポートへのアクセスが妨げられていることを意味し、Nmap にはポートが開いているか閉じているかを知る方法がありません。

閉じられたポートにはリッスンするアプリケーションはありませんが、いつでも開いている可能性があります。

unfiltered ポートが Nmap プローブに応答するが、Nmap がポートが閉じているか開いているかを判断できない場合

開く、フィルターされる 開く、またはフィルターされる

閉じた、フィルタされた、閉じられた、またはフィルタされた

おすすめ

転載: blog.csdn.net/G_WEB_Xie/article/details/130132224
おすすめ