nmap這個滲透工具一般用在滲透的準(zhǔn)備階段,用于收集用戶的信息,為后面的滲透做情報支持
一、基本概念
只要在命令行下輸入nmap即可使用,參數(shù)-version可以查看當(dāng)前nmap的版本,掃描簡單的來說其實就是四個動作:
1.統(tǒng)一溝通語言 (TCP/IP協(xié)議)
2.發(fā)出刺激 (ICMP報文頭)
3.受到刺激的反饋 (ICMP的反饋)
4.通過比對刺激和反饋完成掃描
二、如何找到網(wǎng)絡(luò)上的設(shè)備
A、nmap的基本輸入(簡單例子):
將你要掃描的設(shè)備地址告訴nmap可以通過下面的方法實現(xiàn)統(tǒng)一格式:
nmap [掃描類型] [設(shè)置] {設(shè)備地址}
其中設(shè)備地址(主機(jī)名,IP地址,網(wǎng)段等)可以通過以下方法:
1.-iL <文件名> 通過文件輸入地址
2.-iR
3.–exclude :排出文件中的地址
4.直接輸入IP或網(wǎng)段(最常用)
B、常用掃描參數(shù):
1.-sL 不做掃描,僅完成DNS解析和網(wǎng)址的轉(zhuǎn)換
2.-sP 默認(rèn)發(fā)ICMP echo請求和TCP的ACK請求(80端口)
3.-PN 不用ping
4.-Ps <端口號列表> 發(fā)TCP協(xié)議SYN標(biāo)記的空包(80端口)
5.-PA <端口號列表> 發(fā)TCP協(xié)議ACK標(biāo)記的空包(80端口)
6.-PU <端口號列表> (31338端口)
7.-PE -PP -PM
8.-PO <協(xié)議列表>
9.-PR (ARP ping)
設(shè)置參數(shù):
–traceroute
-n(不要做DNS解析)
-R(DNS解析所有的地址,默認(rèn)不解析不在線的IP)
-system-dns(使用系統(tǒng)DNS)
–dns-servers ,[,…]
三、端口掃描概要
1.端口掃描:
-p <端口號列表>
2.端口狀態(tài):
1.Open,端口開啟,有程序監(jiān)聽此端口
2.Closed,端口關(guān)閉,數(shù)據(jù)能到達(dá)主機(jī),但是沒有程序監(jiān)聽此端口。
3.Filtered,數(shù)據(jù)未能到達(dá)主機(jī)。
4.Unfiltered,數(shù)據(jù)能到達(dá)主機(jī),但是Nmap無法判斷端口開啟還是關(guān)閉。
5.Open|filtered,端口沒有返回值,主要出現(xiàn)在UDP,IP,F(xiàn)IN,NULL和Xmas掃描
6.Closed|filtered,只出現(xiàn)在IP ID idle 掃描。
四、端口掃面技術(shù)和算法
1.TCP標(biāo)志位掃描
-sS TCP SYN掃描(匿名掃描,默認(rèn)不加類型,需要root權(quán)限,掃描速度快)
-sT TCP全連接掃描(不需要root權(quán)限,TCP掃描的默認(rèn)模式,端口狀態(tài)和SYN相同,耗時長)
2.UDP掃描
-sU (使用-sUV能增加掃描的準(zhǔn)確性)
沒有UDP端口開放
3.協(xié)議掃描
-sO 獲取服務(wù)器支持哪些協(xié)議
常用的掃描一般就上面幾種,其他的暫時不講解,需要了解的可以自己去百度或者等我的nmap進(jìn)階教程整理出來。
五、優(yōu)化nmap的性能
-F (快速掃描100個常用端口)
其他的打算在nmap進(jìn)階教程再講解
六、服務(wù)和應(yīng)用程序版本的識別
有時候nmap探測出來的服務(wù)和版本信息并不是非常準(zhǔn)確,不過我們可以通過加參數(shù)的方式使其精確
1.-sV:探測開放端口的服務(wù)和版本信息
2.–version-intensity<0-9>:設(shè)置探測深度
3.–version-light:相當(dāng)于0-2
4.–version-all:相當(dāng)于0-9
5.–version-trace:顯示版本掃描詳情(用于調(diào)試)
七、遠(yuǎn)程操作系統(tǒng)的識別
1.-O:啟動操作系統(tǒng)識別。
2.–osscan-limit:限定只識別有端口開放的主機(jī),提高-O和-A參數(shù)時的掃描速度。
3.–osscan-guest:給NMAP建議的操作系統(tǒng)。類似于sqlmap的參數(shù)。
4.–max-os-tries <次數(shù)>:設(shè)置重試次數(shù)(默認(rèn)為5),提高準(zhǔn)確性或者提高速度。
|