欢迎您访问程序员文章站本站旨在为大家提供分享程序员计算机编程知识!
您现在的位置是: 首页

NMAP笔记 (一)

程序员文章站 2022-05-15 23:39:50
...

NMAP笔记

课程来源 Web安全探究者

切勿使用NMAP技术进行违法活动,倡导维护网络安全人人有责,共同维护网络文明和谐。

内容: Nmap安装和基本使用、 列举远程机器服务端口、识别目标机器上的服务指纹、发现局域网中存活主机、端口探测技巧、NSE脚本使用、使用特定网卡进行探测、对比扫描结果ndiff、可视化Nmap的使用等

一 、  Nmap介绍与安装

NMAP笔记 (一)

官网 https://nmap.org/ ,根据自身平台下载对应安装包即可 (复制下载连接到迅雷,下载速度会加快),安装后的文件

NMAP笔记 (一)

二 、Nmap列举远程机器开放的端口

NMAP笔记 (一)

2.1 Nmap列举远程机器开放的端口
 

NMAP笔记 (一)

注意)开始目标栏处是没有鼠标光标的,点一下“配置”---“新的配置xxxx”。然后就有光标,然后便可在目标框输入内容。

扫描结果

NMAP笔记 (一)

NMAP笔记 (一)

cmd窗口运行结果

nmap scanme.nmap.org

扫描途中,可以按下回车键查看扫描进度,剩余时间

NMAP笔记 (一)

2.2、Nmap列举远程机器开放的端口 --dns-server

nmap进行探测之前要把域名通过DNS服务器解析为IP地址,我们也可以使用指定的DNS服务器进行解析。使 用--dns-servers参数来指定。

NMAP笔记 (一)

nmap --dns-servers 8.8.8.8 scanme.nmap.org

2.3、Nmap列举远程机器开放的端口 -Pn参数


对于已经知道主机存活或者防火墙开启的机器,可以使用-Pn参数来停止探测之前的ICMP请求。已达到不触发防火墙安全机制。

NMAP笔记 (一)

nmap -Pn scanme.nmap.org

2.4、Nmap列举远程机器开放的端口 -p m-n

对于默认的端口范围,并不能满足日常工作需要。可以使用-p m-n来指定探测端口范围为m-n之间的所有端口

NMAP笔记 (一)

nmap -p 1-1000 scanme.nmap.org

2.5 端口状态

NMAP笔记 (一)

 

在命令行中,输入nmap-h来查看nmap自带的帮助信息。

 

三 、 Nmap识别目标机器上的服务指纹

为了确保有一个成功的渗透测试或网络设备监控,必须需要知道目标系统中服务的指纹信息。服务指纹信息包括服务端口、服务名和版本等。
通过分析目标往Nmap发送的数据包中某些协议标记、选项和数据,我们可以推断发送这些数据包的操作系统等。

nmap通过向目标主机发送多个UDP与TCP数据包并分析其响应来进行操作系统指纹识别工作。

3.1 nmap -sV IP地址来识别目标机器的服务信息

可看到对应的Port  、STATE 、SERVICE 、VERSION

NMAP笔记 (一)

nmap -sV 192.168.26.130

nmap -sV scanme.nmap.org

3.2 Nmap侵略性的探测 -1

使用命令 nmap -A -V -T4  IP地址      来探测目标机器的操作系统、服务等信息。

nmap -A -v -T4 scanme.nmap.org

NMAP笔记 (一)

有23 个服务开放在192.168.1.100

NMAP笔记 (一)

NMAP笔记 (一)

列出了一大堆信息 (这里就不逐一列出了)

NMAP笔记 (一)

3.3 Nmap侵略性的探测 -2

使用nmap -sC -sV -O IP地址来探测目标机器的操作系统、服务等信息。
其中sC 参数表示使用Nmap脚本进行探测,sV表示探测目标机器上的服务信息,O表示探测目标机器的操作系统信息。

 -sC: equivalent to --script=default

nmap -sC -sV -O scanme.nmap.org

NMAP笔记 (一)

NMAP笔记 (一)

四、 Nmap发现局域网中存活主机

NMAP笔记 (一)

4.1 nmap主机发现-1

使用Nmap命令: nmap -sP CIDR 对该网络中所有主机进行ping扫描,以探测主机存活性。扫描过程中使用了TCP SYN扫描、 ICMP echo Request来探测主机存活。

nmap -sP 192.168.1.1/24

NMAP笔记 (一)

4.2 nmap主机发现-2

使用Nmap命令:nmap -sn CIDR  对该网络中所有主机进行ping扫描,以探测主机存活性。

NMAP笔记 (一)

nmap -sn 192.168.1.1/24

NMAP笔记 (一)

4.3 Nmap主机发现,结果输出

NMAP笔记 (一)

nmap -sn 192.168.1.1/24 -oX test.xml

(test.xml 他下载在nmap的安装路径下)

NMAP笔记 (一)

五、 Nmap端口探测技巧

5.1 端口探测技巧 -1 

nmap -p80 scanme . nmap .org
对某个端口进行探测


nmap -p80,135 scanme.nmap.org
对某几个端口进行探测


nmap -p1-100 scanme.nmap.org
对某范围的端口进行探测


nmap -p- scanme.nmap.org
对所有的端口进行探测


nmap -p T:25,U:53 scanme.nmap.org
指定协议探测端口


nmap -p smtp scanme. nmap. org
通过协议名来扫描端口


nmap -p s* scanme.nmap.org
通过名称范围扫描

扫描注册在nmap中的端口
nmap -P [1-65535] scanme.nmap.org 

 

NMAP笔记 (一)

NMAP笔记 (一)

小结:

https://blog.csdn.net/aspirationflow/article/details/7983368
《Nmap高级用法与典型场景》

nmap -T4 -sS localhost/TargetIp

一、扫端口:
nmap scanme.nmap.org
nmap --dns-servers 8.8.8.8 scanme.nmap.org
nmap -Pn scanme.nmap.org
nmap -p 1-1000 scanme.nmap.org

二、扫服务信息:
nmap -sV scanme.nmap.org
nmap -A -v -T4 scanme.nmap.org
nmap -sC -sV -O scanme.nmap.org

三、扫局域网存活主机
nmap -sP 192.168.1.1/24
nmap -sn 192.168.1.1/24
nmap -sn 192.168.1.1/24 -oX test.xml


四、Nmap端口探测技巧
nmap -p80 scanme.nmap.org
nmap -p80,135 scanme.nmap.org
nmap -p1-100 scanme.nmap.org

nmap -p- scanme.nmap.org
nmap -p T:25,U:53 scanme.nmap.org
nmap -p smtp scanme.nmap.org
nmap -p s* scanme.nmap.org
nmap -p [1-65535] scanme.nmap.org



 

相关标签: HCIA nmap