正文
Nmap命令
小程序:扫一扫查出行
【扫一扫了解最新限行尾号】
复制小程序
【扫一扫了解最新限行尾号】
复制小程序
命令行:(显示扫描过程 -v )
扫描单个主机
#nmap www.hostName.com
扫描整个ip段(子网)
#nmap 192.168.1.1/24 //表示当前ip下的24位掩码主机都要扫描,从192.168.1.1到192.168.1.254
扫描多个目标
#nmap 192.168.1.1 192.168.1.2 //加空格分隔,写第二个ipAddress
使用IP地址的最后一个字节扫描多台服务器
#nmap 192.168.0.101,102,103
扫描一个范围内的目标
#nmap 192.168.1.1-100 //表示扫描192.168.1.1开始的100台主机
现在探讨一下nmap的扫描技术
1.Tcp SYN Scan (sS) 不会在目标主机产生日志信息
SYN攻击的原理:
https://baike.baidu.com/item/SYN%E6%94%BB%E5%87%BB/14762413?fr=aladdin
通过TCP的SYN包获取主机信息
#nmap -sS 192.168.1.1 //命令参数的含义是:#nmap -scanSYN 192.168.1.1
如果不指定扫描类型,默认为TCP SYN,但需要扫描主机的root/administrator权限。
2.TCP connect() scan(sT)
但如果没有指定扫描类型,也没有管理员权限,默认扫描类型为TCP connect() scan(sT),tcp connect()扫描需要完成三次握手,并且要调用系统的connect()。tcp connect()扫描只适用于找出TCP和UDP端口。
#nmap -sT 192.168.1.1 //命令参数的含义是:#nmap -scanTCP 192.168.1.1
3.Udp scan(sU)
用来扫描主机打开的UDP端口,她不会发送syn包,通过发送udp数据包到目标主机,等待目标主机响应,返回ICMP不可达,代表端口关闭。
#nmap -sU 192.168.1.1 //命令参数的含义是:#nmap -scanUDP 192.168.1.1
4.FIN scan(sF) 不会在目标主机产生日志信息
如果TCP SYN被防火墙拦截,用FIN标志的数据包获取主机信息。(FIN重置位,用来代表断开连
接)
#nmap -sF 192.168.1.1 //命令参数的含义是:#nmap -scanFIN 192.168.1.1
5.PING Scan (sP)
ping扫描只是判断主机是否存活在网络中。
#nmap -sP 192.168.1.1
6.版本检测(sV)
扫描目标主机的端口上运行的软件版本,它不是用于扫描目标主机开放的端口,但需要从开放的端口获取信息来判断软件的版本,所以需要先进行端口扫描。
#nmap -sV 192.168.1.1
7.ldle scan (sL)
伪装一个主机的ip发送扫描数据包。
#nmap -sL 192.168.1.7 192.168.1.1
8.扫描操作系统信息和路由跟踪
#nmap -A 192.168.1.1 //检测目标主机系统信息和路由信息
9.OS检测(O)
检测目标主机操作系统和软件。
#nmap -O 192.168.1.1
Nmap的操作系统指纹识别技术:
设备类型(路由器,工作组等)
运行(运行的操作系统)
操作系统的详细信息(操作系统的名称和版本)
网络距离(目标和攻击者之间的距离跳)
10.如果远程主机有防火墙,IDS和IPS系统,你可以使用-PN命令来确保不ping远程主机。
# nmap -O -PN 192.168.1.1/24
11.想好通过Nmap准确的检测到远程操作系统是比较困难的,需要使用到Nmap的猜测功能选项, –osscan-guess 猜测认为最接近目标的匹配操作系统类型。
# nmap -O –osscan-guess 192.168.1.1 //命令参数的含义是: nmap -OS -os扫描 -猜测 ip地址
12.扫描主机侦测防火墙
#nmap -sA 192.168.1.1
13.扫描主机是否有防火墙保护
#nmap -PN 192.168.1.1
14.快速扫描,仅扫描列在nmap-services文件中的端口而避开所有其他的端口。
#nmap -F 192.168.1.1
15.查看nmap版本 -V
#nmap -V
17.打印本地主机接口和路由
nmap --iflist
18.扫描特定的端口,默认情况下nmap扫描TCP端口
#nmap -p 80 www.baidu.com
19.扫描TCP端口
#nmap -p T:8888,80 www.baidu.com
20.扫描指定范围内的端口
#nmap -p 80-160 192.168.0.101