欢迎您访问程序员文章站本站旨在为大家提供分享程序员计算机编程知识!
您现在的位置是: 首页  >  网络运营

Linux安全工具-nmap使用笔记

程序员文章站 2022-07-01 08:40:11
1.简介 NMap,也就是Network Mapper,是Linux下的网络扫描和嗅探工具包。文中均已Linux下Nmap 5.21为主,其他版本类似。 功能包括: 一是探测一组主机是否...
1.简介

NMap,也就是Network Mapper,是Linux下的网络扫描和嗅探工具包。文中均已Linux下Nmap 5.21为主,其他版本类似。
功能包括:
一是探测一组主机是否在线;
二是扫描 主机端口,嗅探所提供的网络服务;
三是推断主机所用的操作系统 [separator]
2.参数说明
格式:nmap [Scan Type(s)] [Options] {target specification}

Linux安全工具-nmap使用笔记

(1)-sL:我们可以称之为蛮力扫描,它将目标ip一个一个扫描过去,等待回应,不推荐
(2)-sP:采用ping模式扫描网段,arp获取MAC地址,效果不大理想
(3)-PS:探测指定目标开放的端口,在目标开防火墙情况效果不好
(4)-sS:SYN扫描,即半开放扫描,不是一个完全的TCP链接,执行效率高,隐蔽性较好。
(5)-sU:指定目标UDP端口开放情况
(6)-O/-A:探测服务器操作系统类型
3.操作应用
(1)查看该网段存在的主机,参数-sP (Linux区分大小写,这里P大写)
sudo nmap -sP 192.168.8.0/24
 

说明:192.168.8.0是一个网段,24是子网页码位数,c类,返回结果如下:
Nmap scan report for bogon (192.168.8.1)
Host is up (0.0036s latency).
MAC Address: 00:1F:33:BA:9A:EE (Netgear)    # 网关
Nmap scan report for bogon (192.168.8.3)
Host is up (0.0069s latency).
MAC Address: 78:E4:00:27:3D:38 (Unknown)   # 未知,一台装win7
Nmap scan report for bogon (192.168.8.6)
Host is up (0.0089s latency).
MAC Address: 00:0D:56:FB:13:12 (Dell Pcba Test) # dell主机,win2k3服务器
Nmap scan report for xiaoc-Studio-1458 (192.168.8.8)
Host is up.
Nmap scan report for bogon (192.168.8.9)
Host is up (0.032s latency).
MAC Address: B4:82:FE:BC:55:DE (Unknown)   # 未知,一台装winxp
Nmap scan report for bogon (192.168.8.10)
Host is up (0.077s latency).
MAC Address: 00:0D:56:FA:E9:C0 (Dell Pcba Test) # dell主机,我用ubuntu搭建的
Nmap done: 256 IP addresses (6 hosts up) scanned in 5.13 seconds
 

总共开放了6台主机。
(2)查看自身打开端口
sudo nmap -sTU localhost
 

返回结果如下:
rDNS record for 127.0.0.1: localhost.localdomain
Not shown: 1989 closed ports
PORT     STATE         SERVICE
22/tcp   open          ssh           # ssh远程管理
80/tcp   open          http          # nginx的web服务
139/tcp  open          netbios-ssn   # 局域网共享
445/tcp  open          microsoft-ds  # 与window共享
631/tcp  open          ipp
3306/tcp open          mysql         # mysql服务
9000/tcp open          cslistener    # fcgi服务
68/udp   open|filtered dhcpc
137/udp  open          netbios-ns
138/udp  open|filtered netbios-dgm
5353/udp open|filtered zeroconf
 

本机开放端口列表与对应服务列表
(3) 探测指定目标开放端口
sudo nmap -PS 192.168.8.10
 

返回结果:
Host is up (0.0012s latency).
Not shown: 996 closed ports
PORT    STATE SERVICE
22/tcp  open  ssh
80/tcp  open  http
139/tcp open  netbios-ssn
445/tcp open  microsoft-ds
MAC Address: 00:0D:56:FA:E9:C0 (Dell Pcba Test)
当对方开了window自带的防火墙扫描到端口就不准确了,或者说都是没用端口
(4)探测服务器操作系统类型
sudo nmap -O 192.168.8.6
sudo nmap -A 192.168.8.6
返回结果:
OS details: Microsoft Windows Server 2003 SP1 or SP2
探测Linux主机,返回了内核版本号,返回结果如下:
OS details: Linux 2.6.17 – 2.6.31
对于window xp也返回如下:
Running: Microsoft Windows XP
OS details: Microsoft Windows XP SP2
Network Distance: 1 hop
Service Info: OS: Windows

Host script results:
|_nbstat: NetBIOS name: CODEHACK, NetBIOS user: <unknown>, NetBIOS MAC: b4:82:fe:bc:55:de
| smb-os-discovery:
|   OS: Windows XP (Windows 2000 LAN Manager)
|   Name: WORKGROUP\CODEHACK
|_  System time: 2010-10-19 15:56:08 UTC+8
|_smbv2-enabled: Server doesn’t support SMBv2 protocol
 

但是有一个不好缺点,目标开启防火墙,又可能造成无法探测。

nmap的NSE脚本也比较厉害。我一般习惯这么使用
nmap -sS -sV -T4 -p1-65535 -sC 8090sec.com
这样他会对每个端口,对应的服务,自动匹配相应的脚本扫描。
如果有防火墙,一般加一个-P0
如果搞windows的内网,一般用那些smb脚本。
具体的大家也可以安装nmap后查看–help