NMAP笔记 (一)
NMAP笔记
课程来源 Web安全探究者
切勿使用NMAP技术进行违法活动,倡导维护网络安全人人有责,共同维护网络文明和谐。
内容: Nmap安装和基本使用、 列举远程机器服务端口、识别目标机器上的服务指纹、发现局域网中存活主机、端口探测技巧、NSE脚本使用、使用特定网卡进行探测、对比扫描结果ndiff、可视化Nmap的使用等
一 、 Nmap介绍与安装
官网 https://nmap.org/ ,根据自身平台下载对应安装包即可 (复制下载连接到迅雷,下载速度会加快),安装后的文件
二 、Nmap列举远程机器开放的端口
2.1 Nmap列举远程机器开放的端口
(注意)开始目标栏处是没有鼠标光标的,点一下“配置”---“新的配置xxxx”。然后就有光标,然后便可在目标框输入内容。
扫描结果
cmd窗口运行结果
nmap scanme.nmap.org
扫描途中,可以按下回车键查看扫描进度,剩余时间
2.2、Nmap列举远程机器开放的端口 --dns-server
nmap进行探测之前要把域名通过DNS服务器解析为IP地址,我们也可以使用指定的DNS服务器进行解析。使 用--dns-servers参数来指定。
nmap --dns-servers 8.8.8.8 scanme.nmap.org
2.3、Nmap列举远程机器开放的端口 -Pn参数
对于已经知道主机存活或者防火墙开启的机器,可以使用-Pn参数来停止探测之前的ICMP请求。已达到不触发防火墙安全机制。
nmap -Pn scanme.nmap.org
2.4、Nmap列举远程机器开放的端口 -p m-n
对于默认的端口范围,并不能满足日常工作需要。可以使用-p m-n来指定探测端口范围为m-n之间的所有端口。
nmap -p 1-1000 scanme.nmap.org
2.5 端口状态
在命令行中,输入nmap-h来查看nmap自带的帮助信息。
三 、 Nmap识别目标机器上的服务指纹
为了确保有一个成功的渗透测试或网络设备监控,必须需要知道目标系统中服务的指纹信息。服务指纹信息包括服务端口、服务名和版本等。
通过分析目标往Nmap发送的数据包中某些协议标记、选项和数据,我们可以推断发送这些数据包的操作系统等。
nmap通过向目标主机发送多个UDP与TCP数据包并分析其响应来进行操作系统指纹识别工作。
3.1 nmap -sV IP地址来识别目标机器的服务信息
可看到对应的Port 、STATE 、SERVICE 、VERSION
nmap -sV 192.168.26.130
nmap -sV scanme.nmap.org
3.2 Nmap侵略性的探测 -1
使用命令 nmap -A -V -T4 IP地址 来探测目标机器的操作系统、服务等信息。
nmap -A -v -T4 scanme.nmap.org
有23 个服务开放在192.168.1.100
列出了一大堆信息 (这里就不逐一列出了)
3.3 Nmap侵略性的探测 -2
使用nmap -sC -sV -O IP地址来探测目标机器的操作系统、服务等信息。
其中sC 参数表示使用Nmap脚本进行探测,sV表示探测目标机器上的服务信息,O表示探测目标机器的操作系统信息。
-sC: equivalent to --script=default
nmap -sC -sV -O scanme.nmap.org
四、 Nmap发现局域网中存活主机
4.1 nmap主机发现-1
使用Nmap命令: nmap -sP CIDR 对该网络中所有主机进行ping扫描,以探测主机存活性。扫描过程中使用了TCP SYN扫描、 ICMP echo Request来探测主机存活。
nmap -sP 192.168.1.1/24
4.2 nmap主机发现-2
使用Nmap命令:nmap -sn CIDR 对该网络中所有主机进行ping扫描,以探测主机存活性。
nmap -sn 192.168.1.1/24
4.3 Nmap主机发现,结果输出
nmap -sn 192.168.1.1/24 -oX test.xml
(test.xml 他下载在nmap的安装路径下)
五、 Nmap端口探测技巧
5.1 端口探测技巧 -1
nmap -p80 scanme . nmap .org
对某个端口进行探测
nmap -p80,135 scanme.nmap.org
对某几个端口进行探测
nmap -p1-100 scanme.nmap.org
对某范围的端口进行探测
nmap -p- scanme.nmap.org
对所有的端口进行探测
nmap -p T:25,U:53 scanme.nmap.org
指定协议探测端口
nmap -p smtp scanme. nmap. org
通过协议名来扫描端口
nmap -p s* scanme.nmap.org
通过名称范围扫描
扫描注册在nmap中的端口
nmap -P [1-65535] scanme.nmap.org
小结:
https://blog.csdn.net/aspirationflow/article/details/7983368
《Nmap高级用法与典型场景》
nmap -T4 -sS localhost/TargetIp
一、扫端口:
nmap scanme.nmap.org
nmap --dns-servers 8.8.8.8 scanme.nmap.org
nmap -Pn scanme.nmap.org
nmap -p 1-1000 scanme.nmap.org
二、扫服务信息:
nmap -sV scanme.nmap.org
nmap -A -v -T4 scanme.nmap.org
nmap -sC -sV -O scanme.nmap.org
三、扫局域网存活主机
nmap -sP 192.168.1.1/24
nmap -sn 192.168.1.1/24
nmap -sn 192.168.1.1/24 -oX test.xml
四、Nmap端口探测技巧
nmap -p80 scanme.nmap.org
nmap -p80,135 scanme.nmap.org
nmap -p1-100 scanme.nmap.org
nmap -p- scanme.nmap.org
nmap -p T:25,U:53 scanme.nmap.org
nmap -p smtp scanme.nmap.org
nmap -p s* scanme.nmap.org
nmap -p [1-65535] scanme.nmap.org
上一篇: 初识Nmap