Nmap使用要点

简介

用途:快速扫描大型网络,主机探测与发现,开放端口情况,操作系统与应用服务指纹识别,WAF识别及常见安全漏洞。官网链接
图形化界面:Zenmap
分布式框架:DNmap(集成到Kali系统中,可在系统中使用)
特点:

  • 主机探测:探测网络上的主机,如列出响应TCP和ICMP请求、ICMP请求、开放特别端口的主机。
  • 端口扫描
  • 版本扫描
  • 系统检测
  • 支持探测脚本的编写:使用Nmap的脚本引擎(NSE)和Lua编程语言。

入门

设置扫描目标相关参数 含义
-iL 从文件中导入目标主机或目标网段
-iR 随机选择目标主机
- -exclude 排除的目标主机
- -excludefile 排除的目标主机文本
主机发现相关参数 含义
-sL List Scan,仅列举指定目标的IP,不进行扫描
-sn Ping Scan,只进行主机发现,不进行端口扫描
-Pn 跳过主机发现,视为目标主机已开启
-PS/PA/PU/PY[portlist] 使用TCP SYN/ACK或SCTP INIT/ECHO方式来发现主机
-PE/PP/PM 使用ICMP echo、timestamp、netmask请求包发现主机
-PO[protocollist] 使用IP协议包探测对方主机是否开启
-n/-R -n表示不进行DNS解析,-R表示总是及逆行DNS解析
- -dns-servers(serv1,[serv2,…]) 指定DNS服务器
- -system-dns 使用系统的DNS服务器
- -traceroute 追踪每个路由节点
常见端口扫描方法相关参数 含义
-sS/sT/sA/sW/sM 使用TCP SYN/Connect()/ACK/Window/Maimon scans的方式进行扫描
-sU 使用UDP的方式确定主机UDP端口状况
-sN/sF/sX 使用TCP Null/FIN/Xmas scans秘密扫描方式协助探测目标的TCP端口状态
- -scanflags(flags) 定制TCP包的flags
- -sI(zombie host[:probeport]) 使用Idle scan的方式扫描主机
- -sY/sZ 使用SCTP INIT/COOKIE-ECHO/扫描SCTp协议端口开放情况
-sO 使用IP protocol扫描确定目标主机支持的协议类型
-b(FTP relay host) 使用FTP bounce scan扫描方式
端口参数与扫描顺序的相关参数 含义
-p(port ranges) 扫描制定的端口
-F Fast mode,仅扫描TOP 100的端口
-r 顺序扫描
- -top-ports 扫描开放概率最高的number个端口
- -port-ratio 扫描指定频率以上的端口,ratio介于0~1之间
-sV 进行版本侦测
- -version-intensity(level) 指定版本侦测强度(0~9),默认为7
- -version-light 轻量级侦测(level 2)
- -version-all 使用所有的probes进行侦测(level 9)
- -version-trace 显示版本侦测过程信息
-A 进攻性方式扫描
-T(number) 扫描过程使用时序(0~5)
-v 显示冗余信息

进阶

脚本类别 含义
Auth 绕过鉴权
Broadcast 在局域网内探查更多服务的开启情况
Brute 常见应用的暴力破解,如HTTP/SMTP等
Default 使用-sC/-A的默认脚本,提供基本的脚本扫描能力
Discovery 更多的信息搜集,如SMB枚举、SNMP查询
Dos 进行拒绝服务攻击
Exploit 利用已知漏洞入侵系统
External 利用第三方的数据库或资源,如Whois解析
Fuzzer 模糊脚本测试
Intrusive 入侵性脚本,可能引发IDS/IPS记录或屏蔽
Malware 探测目标是否感染病毒、开启后门等
Safe 安全性脚本
Version 增强服务与版本版本扫描的脚本
Vuln 检查目标主机是否有常见漏洞
常用脚本参数 含义
-sC/- -script=default 使用默认脚本
- -script=(Lua script) 使用摸个脚本扫描
- -script-args=key1=value1,key2=value2,… 传递脚本里的参数
- -script-args-file 使用文本为脚本传递参数
- -script-trace 显示脚本执行过程中的数据信息
- -script-updatedb 自行扫描scripts目录中的脚本,进行数据更新
- -script-help 脚本对应的介绍和参数信息
  1. 鉴权扫描

nmap –script=auth [IP]

  1. 暴力破解

nmap –script=brute [IP]

  1. 常见漏洞扫描

nmap –script=vuln [IP]

  1. 应用服务扫描

nmap –script=realvnc-auth-bypass [IP]

  1. 探测局域网更多服务开启情况

nmap -n -p [port] –script=broadcast [IP]

  1. Whois解析

nmap -script external [URL]

请我吃糖~