网络安全爱好者
Toggle navigation
主页
归档
标签
关于我
Nmap
安全工具
2024-05-06 11:08:03
43
admin
安全工具
## 一、Nmap概述 nmap是一款非常强大的主机发现和端口扫描工具,而且nmap运用自带的脚本,还能完成漏洞检测,同时支持多平台。 ## 二、使用 ``` -T4 扫描速度 在nmap中使用-T(0-5)可以启用时序选项,对于时序选项这里有0~5不同选项。 -TO(偏执的):非常慢的扫描,用于IDs逃避。 -T1(鬼祟的):缓慢的扫描,用于Ds逃避。 -T2(文雅的):降低速度以降低对带宽的消耗,此选项不常用。 -T3(普通的):默认,根据目标的反应自动调整时间。 -T4(野蛮的):快速扫描,常用扫描方式,需要在很好的网络环境下进行扫描,请求可能会淹没目标。 -T5(疯狂的):极速扫描,这种扫描方式以牺牲准确度来提示扫描速度。 -n 不做DNS解析 默认会做DNS解析 反应慢 输出格式 -oN 将默认输出保存到文件 -oX 将结果保存为XML -oG 为方便grep来保存格式 -oA 保存所有格式 -v 显示详细的过程 -F 快速扫描 -P 探测默认100个端口 -p 探测指定端口 -p 80 -p 80,165 -p 1-100 -p- 全端口扫描 65535 -p T:22,U:53 指定协议探测端口 -p s* 通过名称范围扫描 -S 指定虚假的IP地址 --scan-delay 延时扫描 单位秒 --packet-trace 发包和收包打印出来 --script-updatedb 更新脚本的数据库 --proxies url1 使用HTTP或者SOCKS4的代理 --script=vuln 扫描服务器的常见漏洞 --script=具体漏洞 扫描服务器某个漏洞 ``` ## 三、主机发现 ``` 主机发现: -sn -sP 已弃用 跳过主机发现: -Pn -P0 已弃用 扫描原理: 内网ip:ARP协议 外网:ICMP协议+443[SYN]+80[ACK] ``` ## 四、端口扫描 | 扫描方式 | 返回包 | 备注 | | :--------------: | :----------------------------------------------------------: | | -sS 发送SYN | SYN ACK 开启(open) <br /> RST ACK 关闭(closed) <br /> 无应答 过滤(filtered)| | -sA 发送ACK | RST 未被过滤(unfiltered)<br />无应答 过滤(filtered) |用于发现防火墙规则: 过滤和未被过滤的<br /> 扫描未被过滤的系统时,open(开放的)和closed(关闭的) 端口都会返回RST报文| | -sT 完整三次握手 | SYN ACK 开启(open)<br />RST ACK 过滤(filtered)<br />无应答 过滤(filtered) | | -sU UDP端口扫描 | ICMP[Port unreachable] 关闭(closed) <br />无应答 开启/过滤(open或filtered) | | 。。。。。。。。。 |。。。。。。。。。。。。。。。。。。 | | -sF 发送FIN | RST关闭(closed)<br /> 无应答 开启/过滤(open或filtered)|当我们使用TCP SYN扫描时可能会被目标主机的防火墙发现,会阻止SYN数据包,这时我们使用TCP FIN扫描方式会有很好的穿透效果,因为TCP FIN扫描并不需要完成TCP握手。<br />TCP FIN扫描就是向目标端口发送一个FIN包,如果收到目标响应的RST包,则说明目标端口是关闭的,如果没有收到RST包则说明目标端口是open或filtered状态。| | -sN 发送Null | RST 关闭(closed)<br />无应答 开启/过滤(open或filtered) |-sN是Null扫描,是通过发送非常规的TCP通信数据包对计算机进行探测,很多情况下Null扫描与Xmas扫描恰好相反。<br />因为Null扫描不会标记任何数据包,若目标主机的相应端口是关闭的,会响应一个RST数据包,若目标端口是开放的则不会响应任何信息。| | -sX 发送Xmas | RST 关闭(closed)<br />无应答 开启/过滤(open或filtered) | -sX是Xmas扫描,数据包的FIN、PSH和URG标记位置打开,既标志位1<br /> 根据RFC 793规定如果目标主机端口是开放的则会响应一个RST标志包。| ## 五、服务探测 -sV ## 六、系统探测 -O ## 七、端口状态 ``` Opend 端口开启 syn->ack Closed 端口关闭 syn->rst Filtered 端口被过滤,数据没有到达主机,返回结果为空,数据被防火墙拦截 SYN->不响应 可能网络堵或者被防火墙拦截 多次尝试发送SYN->不响应 Unfiltered 未被过滤,数据有到达主机,但是不能识别端口的当前状态 高级扫描ACK->RST Unfiltered Open|filtered 开放或者被过滤,端口没有返回值,主要发生在UDP、IP、FIN、NULL和Xmas扫描中 UDP、IP、FIN、NULL和Xmas->不响应 Closed|filtered 关闭或者被过滤,只发生在IP ID idle扫描 IP ID idle扫描 ```
上一篇:
Windows 入侵排查
下一篇:
Linux基线
导航窗格