Nmap 使用技巧及其攻略
Nmap是一款免费开源的网络发现和安全审计工具,支持Windows和Linux平台,有命令行版本和图形化版本。个人建议去学习 nmap 的命令行版本,因为与图形化版本 zenmap 相比,它提供了更多的灵活性。
Nmap以新颖的方式使用原始IP报文来发现网络上有哪些主机,那些 主机提供什么服务(应用程序名和版本),那些服务运行在什么操作系统(包括版本信息), 它们使用什么类型的报文过滤器/防火墙,以及一堆其它功能。虽然Nmap通常用于安全审核, 许多系统管理员和网络管理员也用它来做一些日常的工作,比如查看整个网络的信息, 管理服务升级计划,以及监视主机和服务的运行。
使用 nmap 的人既可能是善意的,也可能是恶意的。应该非常小心,确保你不要使用 nmap 对没有明确得到书面许可的系统进行扫描。请在使用 nmap 工具的时候注意安全!本人以自己的另一台虚拟机为例进行学习,虚拟机IP:192.168.123.57!!
一、主机发现(HOST DISCOVERY)
1、 –sP(Ping 扫描)
只进行ping扫描,打印出响应扫描的主机,不进行进一步的测试。
2、-PS[portlists](TCP syn Ping )
发送一个设置了SYN标志位的空TCP报文,默认端口为80,可以通过nmap.h文件中的DEFAULT_TCP_PROBE_PORT值进行配置。
3、–PA[portlists](TCP ack Ping)
和SYN Ping类似,二者区别为将SYN标志位换成ACK标志位。ACK表示确认一个连接,但是该连接尚未建立。如果远程主机在运行,则应返回一个RST报文。
4、–PU [portlists] (UDP Ping)
进行一个UDP ping 扫描,发送一个空的报文到给定的端口,也可改变。如果目标机器端口是关闭的,则应立即给一个ICMP端口无法到达的回应报文。优点:可以穿越只过滤TCP的防火墙后者过滤器。
二、扫描实例
Zenmap提供了10种模板供用户进行选择,下面分别介绍:
1、Intense scan 速度最快、最常见的TCP端口扫描,主要用于确定操作系统类型。
nmap –T4 –A –v 192.168.123.57
2、Intense scan plus UDP:除Intense scan 功能外,还扫描UDP端口。
nmap –sS –sU –T4 –A –v 192.168.123.57
3、Intense scan,all TCP ports:扫描所有的TCP端口
nmap –p 1-65535 –T4 –A –v 192.168.123.57
4、Ping scan:只进行ping扫描,不进行端口扫描
nmap –sP –PE 192.168.123.57
5、Quick scan:
nmap –T4 –F 192.168.123.57
6、Quick scan plus
nmap –sV –T4 –O –F 192.168.123.57
7、Quick traceroute
nmap –sP –PE –traceroute 192.168.123.57
8、Regular scan
nmap 192.168.123.57
9、Intense scan ,no ping
nmap –T4 –A –v –PN 192.168.123.57
10、Slow comprehensive scan
nmap –sS –sU –T4 –A –v –PE –PP –PS80,443 –PA3389 –PU40125 –PY –g 53 –script “default or (discovery and safe)”192.168.123.57
注:本文仅限于学习和研究使用,禁止非法用途。一切非法用途,与原作者无关。转载请注明,谢谢!本人是初学者,错误之处还希望能多多指出,谢谢!!