中文字幕av专区_日韩电影在线播放_精品国产精品久久一区免费式_av在线免费观看网站

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

Top 30 Nmap command example

發布時間:2020-08-02 08:14:05 來源:網絡 閱讀:1902 作者:Professor哥 欄目:安全技術

Nmap描述:

Nmap (“Network Mapper(網絡映射器)”) 是一款開放源代碼的 網絡探測和安全審核的工具。它的設計目標是快速地掃描大型網絡
       ,當然用它掃描單個 主機也沒有問題。Nmap以新穎的方式使用原始IP報文來發現網絡上有哪些主機,那些 主機提供什么服務(應
       用程序名和版本),那些服務運行在什么操作系統(包括版本信息), 它們使用什么類型的報文過濾器/防火墻,以及一堆其它功能
       。雖然Nmap通常用于安全審核, 許多系統管理員和網絡管理員也用它來做一些日常的工作,比如查看整個網絡的信息, 管理服務
       升級計劃,以及監視主機和服務的運行。

       Nmap輸出的是掃描目標的列表,以及每個目標的補充信息,至于是哪些信息則依賴于所使用的選項。 “所感興趣的端口表格”是其
       中的關鍵。那張表列出端口號,協議,服務名稱和狀態。狀態可能是 open(開放的),filtered(被過濾的), closed(關閉的),或
       者unfiltered(未被過濾的)。 Open(開放的)意味著目標機器上的應用程序正在該端口監聽連接/報文。 filtered(被過濾的) 意味
       著防火墻,過濾器或者其它網絡障礙阻止了該端口被訪問,Nmap無法得知 它是 open(開放的) 還是 closed(關閉的)。 closed(關
       閉的) 端口沒有應用程序在它上面監聽,但是他們隨時可能開放。 當端口對Nmap的探測做出響應,但是Nmap無法確定它們是關閉
       還是開放時,這些端口就被認為是 unfiltered(未被過濾的) 如果Nmap報告狀態組合 open|filtered 和 closed|filtered時,那
       說明Nmap無法確定該端口處于兩個狀態中的哪一個狀態。 當要求進行版本探測時,端口表也可以包含軟件的版本信息。當要求進
       行IP協議掃描時 (-sO),Nmap提供關于所支持的IP協議而不是正在監聽的端口的信息。

       除了所感興趣的端口表,Nmap還能提供關于目標機的進一步信息,包括反向域名,操作系統猜測,設備類型,和MAC地址。

       一個典型的Nmap掃描如Example 1, “一個典型的Nmap掃描”所示。在這個例子中,唯一的選項是-A, 用來進行操作系統及其版本的
       探測,-T4 可以加快執行速度,接著是兩個目標主機名。



#1: 掃描單個IP 或者 hostname (IPv4)

### 掃描單個IP地址 ###
nmap 192.168.1.1 

## 掃描一個hostname ###
nmap weibo.com

## 查看該hostname的更多信息 ###
nmap -v weibo.com

Top 30 Nmap command example


#2: 掃描多個IP 或者 網段 (IPv4)

nmap 192.168.1.1 192.168.1.2 192.168.1.3
## 掃描多個IP  ##
nmap 192.168.1.1,2,3

掃描一個IP段:
nmap 192.168.1.1-20

可以使用IP通配符:
nmap 192.168.1.*

當然也使用這種格式,掃描整個子網:
nmap 192.168.1.0/24


#3: 讀取外部主機列表文件進行掃描 (IPv4)

當你需要掃描大量股規則的主機的時候,可以吧主機列表保存至一個單獨文件,然后nmap 可以讀取該文件內容進行批量掃描。


文件內容格式如下
www.weibo.com
192.168.1.0/24
192.168.1.1/24
10.1.2.3
localhost

nmap 使用參數 -iL (區分大小寫)

nmap -iL /tmp/hostlist.txt


#4: Excluding hosts/networks (IPv4)

當你想掃描一個IP段,但是其中也包含不想掃描的主機,可以使用排除方法。

nmap 192.168.10.0/24 --exclude 192.168.10.5
nmap 192.168.10.0/24 --exclude 192.168.10.5,192.168.10.254

也有對于文件列表的排除方法

nmap -iL /tmp/scanlist.txt --excludefile /tmp/exclude.txt


#5:掃描常見端口 和 開啟操作系統探測 (IPv4)

nmap -A 192.168.10.254
nmap -v -A 192.168.10.1
nmap -A -iL /tmp/scanlist.txt

會檢測常見端口,并且分析高層協議,然后分析得出一個參考值更像那種操作系統,以及路由信息。


#6: 找出主機是否經過防火墻保護

使用這個命令將發送ACK包,而不是SYN包,因為如果遠程計算機中有防火墻在工作的話,ACK包是不會被防火墻記錄的,而且防火墻對待ACK包和對待SYN包的響應是一樣的。TCP ACK掃描開始時需要root權限(Nmap啟動時使用root權限啟動),并且他對于對付無狀態的防火墻和IDS有很好的效果。作為一個***測試人員,你需要檢查防火墻的響應:有可能有四種類型的響應:


1.Open port(防火墻允許少數端口打開)

2.Closed Port(由于防火墻的緣故,大部分的端口被關閉)

3.Filtered(Nmap不確定端口是否打開或者關閉)

4.Unfiltered(Nmap能夠訪問這個端口,但是不清楚這個端口打開的狀態)

現在可以很容易的發現目標的計算機是否啟用了防火墻,因為一個簡單的ACK掃描意味著***者只有較低的概率檢測到受害機,但是有較高的幾率發現防火墻。下面我們來看下一個SYN掃描在防火墻開啟和未開啟的時候,掃描的結果:

Top 30 Nmap command example


#7:跳過主機存活檢測

nmap -PN 192.168.1.1
nmap -PN www.weibo.com


#8:掃描一個IPv6地址

nmap默認是使用ipv4,需要使用IPv6的話,需要制定 -6 參數

nmap -6 IPv6-Address-Here
nmap -6 server1.weibo.com
nmap -6 2607:f0d0:1002:51::4
nmap -v A -6 2607:f0d0:1002:51::4


#9:查找在線的IP

使用icmp協議來檢測

nmap -sP 192.168.10.0/24


#10:快速端口掃描

檢測常見端口

nmap -F 192.168.10.1


#11:顯示端口狀態及特定狀態的原因 tcp

--reason參數可以顯示目前連接下端口所呈現在狀態,如下圖,當nmap使用--reason選項執行掃描時,會在最后出現一個 REASON 欄位,可以讓你知道連接目前處于此特殊狀態的原因,一般而言,回應為SYN-ACK的情況表示此端口是一個開放的端口,回應conn-refused 或者 resed通常情況下是關閉狀態,未作出任何回應(no-response)多數可能是被防火墻阻止掉了。

Top 30 Nmap command example


#12:只顯示打開的(或者可能打開的)端口。

nmap --open 192.168.1.1
nmap --open server1.weibo.com


#13:顯示掃描過程中發送和接受的所有數據包

nmap --packet-trace 192.168.1.1
nmap --packet-trace server1.weibo.com


#14:顯示本機的網絡接口 和 路由信息

nmap --iflist


#15:掃描一個指定的端口

基本語法:map -p [port] hostName
## Scan port 80
nmap -p 80 192.168.1.1 

## Scan TCP port 80
nmap -p T:80 192.168.1.1 

## Scan UDP port 53
nmap -p U:53 192.168.1.1 

## Scan two ports ##
nmap -p 80,443 192.168.1.1 

## 掃描一段連續的端口 ##
nmap -p 80-200 192.168.1.1 

## 組合命令 ##
nmap -p U:53,111,137,T:21-25,80,139,8080 192.168.1.1
nmap -p U:53,111,137,T:21-25,80,139,8080 server1.weibo.com
nmap -v -sU -sT -p U:53,111,137,T:21-25,80,139,8080 192.168.1.254 

## 掃描全部端口 ##
nmap -p "*" 192.168.1.1 

## 掃描最常見的端口列表 ##
nmap --top-ports 5 192.168.1.1
nmap --top-ports 10 192.168.1.1


#16:快速 非常快速的掃描開放的端口

nmap -T5 192.168.10.0/24


#17:僅檢測遠程主機的操作系統

nmap -O 192.168.1.1
nmap -O  --osscan-guess 192.168.1.1
nmap -v -O --osscan-guess 192.168.1.1


#18:檢測遠程端口守護進程的軟件版本號

nmap -sV 192.168.1.1

Top 30 Nmap command example


#19:探測目標主機開放的端口,可以指定一個以逗號分隔的端口列表(如-PS22,23,25,80)

nmap -PS 192.168.10.1


#20:使用特殊的IP協議掃描主機

你用特殊的IP封包發現主機,如果沒有指定特定的協議,則nmap將會傳送協議ID為1(ICMP)、2(IGMP)、4(IP-in-IP)的封包企圖發現主機后再繼續掃描。

nmap -PO 192.168.1.1


#21:探測UDP ping

nmap -PU 192.168.1.1
nmap -PU 2000.2001 192.168.1.1


#22:找出使用TCP SYN掃描最常用的TCP端口

### Stealthy scan ###
nmap -sS 192.168.1.1 

### Find out the most commonly used TCP ports using  TCP connect scan (warning: no stealth scan)
###  OS Fingerprinting ###
nmap -sT 192.168.1.1 

### Find out the most commonly used TCP ports using TCP ACK scan
nmap -sA 192.168.1.1 

### Find out the most commonly used TCP ports using TCP Window scan
nmap -sW 192.168.1.1 

### Find out the most commonly used TCP ports using TCP Maimon scan
nmap -sM 192.168.1.1


#23:使用UDP 掃描主機端口

nmap -sU nas03
nmap -sU -p 161 192.168.1.1


#24:指定IP協議類型掃描目標主機

IP協議類型列表參見維基百科 https://zh.wikipedia.org/wiki/IP%E5%8D%8F%E8%AE%AE%E5%8F%B7%E5%88%97%E8%A1%A8 

nmap -sO -p 1 192.168.10.1


#25:掃描防火墻的安全漏洞

## TCP Null Scan to fool a firewall to generate a response 
#### Does not set any bits (TCP flag header is 0) ##
nmap -sN 192.168.1.254 

## TCP Fin scan to check firewall 
#### Sets just the TCP FIN bit ##
nmap -sF 192.168.1.254 

## TCP Xmas scan to check firewall 
#### Sets the FIN, PSH, and URG flags, lighting the packet up like a Christmas tree ##
nmap -sX 192.168.1.254


#26:掃描防火墻的數據碎片

nmap -f 192.168.1.1
nmap -f fw2.nixcraft.net.in
nmap -f 15 fw2.nixcraft.net.in

## Set your own offset size with the --mtu option ##
nmap --mtu 32 192.168.1.1


#27:Cloak a scan with decoys (自行查看man文檔)

nmap -n -Ddecoy-ip1,decoy-ip2,your-own-ip,decoy-ip3,decoy-ip4 remote-host-ip
nmap -n -D192.168.1.5,10.5.1.2,172.1.2.4,3.4.2.1 192.168.1.5


#28:防火墻的mac地址欺騙

### Spoof your MAC address ##
nmap --spoof-mac MAC-ADDRESS-HERE 192.168.1.1 

### Add other options ###
nmap -v -sT -PN --spoof-mac MAC-ADDRESS-HERE 192.168.1.1 

### Use a random MAC address ###
### The number 0, means nmap chooses a completely random MAC address ###
nmap -v -sT -PN --spoof-mac 0 192.168.1.1


#29:保存輸出至文件

nmap 192.168.1.1 > output.txt
nmap -oN /path/to/filename 192.168.1.1
nmap -oN output.txt 192.168.1.1


#30:zenmap  nmap的一個GUI工具

.....


mark: http://www.lijyyh.com/2012/03/nmap-using-nmap-security-scanner.html 

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

讷河市| 桦甸市| 淅川县| 开平市| 买车| 闽侯县| 湘阴县| 榆中县| 漳浦县| 广水市| 松滋市| 泗洪县| 武川县| 龙州县| 广德县| 贡嘎县| 聊城市| 富源县| 多伦县| 乡城县| 商河县| 易门县| 孝义市| 武陟县| 吉木乃县| 朔州市| 无棣县| 三穗县| 乌恰县| 利津县| 青田县| 宜阳县| 鄢陵县| 德州市| 铜山县| 光山县| 开原市| 元江| 麻栗坡县| 漯河市| 河西区|