欧美bbbwbbbw肥妇,免费乱码人妻系列日韩,一级黄片

nmap教程之nmap命令使用示例(nmap使用方法)

  發(fā)布時間:2014-03-16 09:47:31   作者:佚名   我要評論
Nmap是一款網絡掃描和主機檢測的非常有用的工具。Nmap是不局限于僅僅收集信息和枚舉,同時可以用來作為一個漏洞探測器或安全掃描器。它可以適用于winodws,linux,mac等操作系統(tǒng)

Nmap是一款非常強大的實用工具,可用于:
 
檢測活在網絡上的主機(主機發(fā)現(xiàn))
檢測主機上開放的端口(端口發(fā)現(xiàn)或枚舉)
檢測到相應的端口(服務發(fā)現(xiàn))的軟件和版本
檢測操作系統(tǒng),硬件地址,以及軟件版本
檢測脆弱性的漏洞(Nmap的腳本)
Nmap是一個非常普遍的工具,它有命令行界面和圖形用戶界面。本人包括以下方面的內容:
 
介紹Nmap
 
掃描中的重要參數
 
操作系統(tǒng)檢測
 
Nmap使用教程
 
Nmap使用不同的技術來執(zhí)行掃描,包括:TCP的connect()掃描,TCP反向的ident掃描,F(xiàn)TP反彈掃描等。所有這些掃描的類型有自己的優(yōu)點和缺點,我們接下來將討論這些問題。
 Nmap的使用取決于目標主機,因為有一個簡單的(基本)掃描和預先掃描之間的差異。我們需要使用一些先進的技術來繞過防火墻和入侵檢測/防御系統(tǒng),以獲得正確的結果。下面是一些基本的命令和它們的用法的例子:
 
掃描單一的一個主機,命令如下:
 

復制代碼
代碼如下:

#nmap nxadmin.com
#nmap 192.168.1.2

掃描整個子網,命令如下:

復制代碼
代碼如下:

#nmap 192.168.1.1/24

掃描多個目標,命令如下:

復制代碼
代碼如下:

#nmap 192.168.1.2 192.168.1.5

掃描一個范圍內的目標,如下:
 
復制代碼
代碼如下:

#nmap 192.168.1.1-100 (掃描IP地址為192.168.1.1-192.168.1.100內的所有主機)

如果你有一個ip地址列表,將這個保存為一個txt文件,和namp在同一目錄下,掃描這個txt內的所有主機,命令如下:

復制代碼
代碼如下:

#nmap -iL target.txt

如果你想看到你掃描的所有主機的列表,用以下命令:

復制代碼
代碼如下:

#nmap -sL 192.168.1.1/24

掃描除過某一個ip外的所有子網主機,命令:

復制代碼
代碼如下:

#nmap192.168.1.1/24-exclude192.168.1.1

掃描除過某一個文件中的ip外的子網主機命令

復制代碼
代碼如下:

#nmap192.168.1.1/24-excludefilexxx.txt(xxx.txt中的文件將會從掃描的主機中排除)

掃描特定主機上的80,21,23端口,命令如下

復制代碼
代碼如下:

#nmap-p80,21,23192.168.1.1



從上面我們已經了解了Nmap的基礎知識,下面我們深入的探討一下Nmap的掃描技術

Tcp SYN Scan (sS)
 
 這是一個基本的掃描方式,它被稱為半開放掃描,因為這種技術使得Nmap不需要通過完整的握手,就能獲得遠程主機的信息。Nmap發(fā)送SYN包到遠程主機,但是它不會產生任何會話.因此不會在目標主機上產生任何日志記錄,因為沒有形成會話。這個就是SYN掃描的優(yōu)勢.
如果Nmap命令中沒有指出掃描類型,默認的就是Tcp SYN.但是它需要root/administrator權限.

復制代碼
代碼如下:

#nmap -sS 192.168.1.1

 
Tcp connect() scan(sT)
 
如果不選擇SYN掃描,TCP connect()掃描就是默認的掃描模式.不同于Tcp SYN掃描,Tcp connect()掃描需要完成三次握手,并且要求調用系統(tǒng)的connect().Tcp connect()掃描技術只適用于找出TCP和UDP端口.

復制代碼
代碼如下:

#nmap -sT 192.168.1.1

 
Udp scan(sU)
 
顧名思義,這種掃描技術用來尋找目標主機打開的UDP端口.它不需要發(fā)送任何的SYN包,因為這種技術是針對UDP端口的。UDP掃描發(fā)送UDP數據包到目標主機,并等待響應,如果返回ICMP不可達的錯誤消息,說明端口是關閉的,如果得到正確的適當的回應,說明端口是開放的.

復制代碼
代碼如下:

#nmap -sU 192.168.1.1

FINscan(sF)

有時候TcpSYN掃描不是最佳的掃描模式,因為有防火墻的存在.目標主機有時候可能有IDS和IPS系統(tǒng)的存在,防火墻會阻止掉SYN數據包。發(fā)送一個設置了FIN標志的數據包并不需要完成TCP的握手.

復制代碼
代碼如下:

<a href="mailto:root@bt:~#nmap-sF192.168.1.8">root@bt:~#nmap-sF192.168.1.8</a></p> <p>StartingNmap5.51at2012-07-0819:21PKT
Nmapscanreportfor192.168.1.8
Hostisup(0.000026slatency).
Notshown:999closedports
PORTSTATESERVICE
111/tcpopen|filteredrpcbind

FIN掃描也不會在目標主機上創(chuàng)建日志(FIN掃描的優(yōu)勢之一).個類型的掃描都是具有差異性的,FIN掃描發(fā)送的包只包含F(xiàn)IN標識,NULL掃描不發(fā)送數據包上的任何字節(jié),XMAS掃描發(fā)送FIN、PSH和URG標識的數據包.

PINGScan(sP)

PING掃描不同于其它的掃描方式,因為它只用于找出主機是否是存在在網絡中的.它不是用來發(fā)現(xiàn)是否開放端口的.PING掃描需要ROOT權限,如果用戶沒有ROOT權限,PING掃描將會使用connect()調用.

復制代碼
代碼如下:

#nmap-sP192.168.1.1

版本檢測(sV)

版本檢測是用來掃描目標主機和端口上運行的軟件的版本.它不同于其它的掃描技術,它不是用來掃描目標主機上開放的端口,不過它需要從開放的端口獲取信息來判斷軟件的版本.使用版本檢測掃描之前需要先用TCPSYN掃描開放了哪些端口.

復制代碼
代碼如下:

#nmap-sV192.168.1.1

Idlescan(sL)

Idlescan是一種先進的掃描技術,它不是用你真實的主機Ip發(fā)送數據包,而是使用另外一個目標網絡的主機發(fā)送數據包.

復制代碼
代碼如下:

#nmap-sL192.168.1.6192.168.1.1

Idlescan是一種理想的匿名掃描技術,通過目標網絡中的192.168.1.6向主機192.168.1.1發(fā)送數據,來獲取192.168.1.1開放的端口

有需要其它的掃描技術,如FTPbounce(FTP反彈),fragmentationscan(碎片掃描),IPprotocolscan(IP協(xié)議掃描),以上討論的是幾種最主要的掃描方式.

Nmap的OS檢測(O)

Nmap最重要的特點之一是能夠遠程檢測操作系統(tǒng)和軟件,Nmap的OS檢測技術在滲透測試中用來了解遠程主機的操作系統(tǒng)和軟件是非常有用的,通過獲取的信息你可以知道已知的漏洞。Nmap有一個名為的nmap-OS-DB數據庫,該數據庫包含超過2600操作系統(tǒng)的信息。Nmap把TCP和UDP數據包發(fā)送到目標機器上,然后檢查結果和數據庫對照。

復制代碼
代碼如下:

InitiatingSYNStealthScanat10:21
Scanninglocalhost(127.0.0.1)[1000ports]
Discoveredopenport111/tcpon127.0.0.1
CompletedSYNStealthScanat10:21,0.08selapsed(1000totalports)
InitiatingOSdetection(try#1)againstlocalhost(127.0.0.1)
RetryingOSdetection(try#2)againstlocalhost(127.0.0.1)

上面的例子清楚地表明,Nmap的首次發(fā)現(xiàn)開放的端口,然后發(fā)送數據包發(fā)現(xiàn)遠程操作系統(tǒng)。操作系統(tǒng)檢測參數是O(大寫O)

Nmap的操作系統(tǒng)指紋識別技術:

設備類型(路由器,工作組等)
運行(運行的操作系統(tǒng))
操作系統(tǒng)的詳細信息(操作系統(tǒng)的名稱和版本)
網絡距離(目標和攻擊者之間的距離跳)

如果遠程主機有防火墻,IDS和IPS系統(tǒng),你可以使用-PN命令來確保不ping遠程主機,因為有時候防火墻會組織掉ping請求.-PN命令告訴Nmap不用ping遠程主機。

復制代碼
代碼如下:

#nmap-O-PN192.168.1.1/24

以上命令告訴發(fā)信主機遠程主機是存活在網絡上的,所以沒有必要發(fā)送ping請求,使用-PN參數可以繞過PING命令,但是不影響主機的系統(tǒng)的發(fā)現(xiàn).

Nmap的操作系統(tǒng)檢測的基礎是有開放和關閉的端口,如果OSscan無法檢測到至少一個開放或者關閉的端口,會返回以下錯誤:

復制代碼
代碼如下:

Warning:OSScanresultsmaybeunreliablebecausewecouldnotfindatleast1openand1closedport

OSScan的結果是不可靠的,因為沒有發(fā)現(xiàn)至少一個開放或者關閉的端口

這種情況是非常不理想的,應該是遠程主機做了針對操作系統(tǒng)檢測的防范。如果Nmap不能檢測到遠程操作系統(tǒng)類型,那么就沒有必要使用-osscan_limit檢測。

想好通過Nmap準確的檢測到遠程操作系統(tǒng)是比較困難的,需要使用到Nmap的猜測功能選項,–osscan-guess猜測認為最接近目標的匹配操作系統(tǒng)類型。

復制代碼
代碼如下:

#nmap-O--osscan-guess192.168.1.1

下面是掃描類型說明

-sT
TCPconnect()掃描:這是最基本的TCP掃描方式。connect()是一種系統(tǒng)調用,由操作系統(tǒng)提供,用來打開一個連接。如果目標端口有程序監(jiān)聽,connect()就會成功返回,否則這個端口是不可達的。這項技術最大的優(yōu)點是,你勿需root權限。任何UNIX用戶都可以自由使用這個系統(tǒng)調用。這種掃描很容易被檢測到,在目標主機的日志中會記錄大批的連接請求以及錯誤信息。

-sS
TCP同步掃描(TCPSYN):因為不必全部打開一個TCP連接,所以這項技術通常稱為半開掃描(half-open)。你可以發(fā)出一個TCP同步包(SYN),然后等待回應。如果對方返回SYN|ACK(響應)包就表示目標端口正在監(jiān)聽;如果返回RST數據包,就表示目標端口沒有監(jiān)聽程序;如果收到一個SYN|ACK包,源主機就會馬上發(fā)出一個RST(復位)數據包斷開和目標主機的連接,這實際上有我們的操作系統(tǒng)內核自動完成的。這項技術最大的好處是,很少有系統(tǒng)能夠把這記入系統(tǒng)日志。不過,你需要root權限來定制SYN數據包。

-sF-sX-sN
秘密FIN數據包掃描、圣誕樹(XmasTree)、空(Null)掃描模式:即使SYN掃描都無法確定的情況下使用。一些防火墻和包過濾軟件能夠對發(fā)送到被限制端口的SYN數據包進行監(jiān)視,而且有些程序比如synlogger和courtney能夠檢測那些掃描。這些高級的掃描方式可以逃過這些干擾。
些掃描方式的理論依據是:關閉的端口需要對你的探測包回應RST包,而打開的端口必需忽略有問題的包(參考RFC793第64頁)。FIN掃描使用暴露的FIN數據包來探測,而圣誕樹掃描打開數據包的FIN、URG和PUSH標志。不幸的是,微軟決定完全忽略這個標準,另起爐灶。所以這種掃描方式對Windows95/NT無效。不過,從另外的角度講,可以使用這種方式來分別兩種不同的平臺。如果使用這種掃描方式可以發(fā)現(xiàn)打開的端口,你就可以確定目標注意運行的不是Windows系統(tǒng)。如果使用-sF、-sX或者-sN掃描顯示所有的端口都是關閉的,而使用SYN掃描顯示有打開的端口,你可以確定目標主機可能運行的是Windwos系統(tǒng)?,F(xiàn)在這種方式沒有什么太大的用處,因為nmap有內嵌的操作系統(tǒng)檢測功能。還有其它幾個系統(tǒng)使用和windows同樣的處理方式,包括Cisco、BSDI、HP/UX、MYS、IRIX。在應該拋棄數據包時,以上這些系統(tǒng)都會從打開的端口發(fā)出復位數據包?!?/p>

-sP
ping掃描:有時你只是想知道此時網絡上哪些主機正在運行。通過向你指定的網絡內的每個IP地址發(fā)送ICMPecho請求數據包,nmap就可以完成這項任務。如果主機正在運行就會作出響應。不幸的是,一些站點例如:microsoft.com阻塞ICMPecho請求數據包。然而,在默認的情況下nmap也能夠向80端口發(fā)送TCPack包,如果你收到一個RST包,就表示主機正在運行。nmap使用的第三種技術是:發(fā)送一個SYN包,然后等待一個RST或者SYN/ACK包。對于非root用戶,nmap使用connect()方法。
在默認的情況下(root用戶),nmap并行使用ICMP和ACK技術。
注意,nmap在任何情況下都會進行ping掃描,只有目標主機處于運行狀態(tài),才會進行后續(xù)的掃描。如果你只是想知道目標主機是否運行,而不想進行其它掃描,才會用到這個選項。

-sU
UDP掃描:如果你想知道在某臺主機上提供哪些UDP(用戶數據報協(xié)議,RFC768)服務,可以使用這種掃描方法。nmap首先向目標主機的每個端口發(fā)出一個0字節(jié)的UDP包,如果我們收到端口不可達的ICMP消息,端口就是關閉的,否則我們就假設它是打開的。
有些人可能會想UDP掃描是沒有什么意思的。但是,我經常會想到最近出現(xiàn)的solarisrpcbind缺陷。rpcbind隱藏在一個未公開的UDP端口上,這個端口號大于32770。所以即使端口111(portmap的眾所周知端口號)被防火墻阻塞有關系。但是你能發(fā)現(xiàn)大于30000的哪個端口上有程序正在監(jiān)聽嗎?使用UDP掃描就能!cDcBackOrifice的后門程序就隱藏在Windows主機的一個可配置的UDP端口中。不考慮一些通常的安全缺陷,一些服務例如:snmp、tftp、NFS使用UDP協(xié)議。不幸的是,UDP掃描有時非常緩慢,因為大多數主機限制ICMP錯誤信息的比例(在RFC1812中的建議)。例如,在Linux內核中(在net/ipv4/icmp.h文件中)限制每4秒鐘只能出現(xiàn)80條目標豢紗锏腎CMP消息,如果超過這個比例,就會給1/4秒鐘的處罰。solaris的限制更加嚴格,每秒鐘只允許出現(xiàn)大約2條ICMP不可達消息,這樣,使掃描更加緩慢。nmap會檢測這個限制的比例,減緩發(fā)送速度,而不是發(fā)送大量的將被目標主機丟棄的無用數據包。
不過Micro$oft忽略了RFC1812的這個建議,不對這個比例做任何的限制。所以我們可以能夠快速掃描運行Win95/NT的主機上的所有65K個端口。

-sA
ACK掃描:這項高級的掃描方法通常用來穿過防火墻的規(guī)則集。通常情況下,這有助于確定一個防火墻是功能比較完善的或者是一個簡單的包過濾程序,只是阻塞進入的SYN包。
這種掃描是向特定的端口發(fā)送ACK包(使用隨機的應答/序列號)。如果返回一個RST包,這個端口就標記為unfiltered狀態(tài)。如果什么都沒有返回,或者返回一個不可達ICMP消息,這個端口就歸入filtered類。注意,nmap通常不輸出unfiltered的端口,所以在輸出中通常不顯示所有被探測的端口。顯然,這種掃描方式不能找出處于打開狀態(tài)的端口。

-sW
對滑動窗口的掃描:這項高級掃描技術非常類似于ACK掃描,除了它有時可以檢測到處于打開狀態(tài)的端口,因為滑動窗口的大小是不規(guī)則的,有些操作系統(tǒng)可以報告其大小。這些系統(tǒng)至少包括:某些版本的AIX、Amiga、BeOS、BSDI、Cray、Tru64UNIX、DG/UX、OpenVMS、DigitalUNIX、OpenBSD、OpenStep、QNX、Rhapsody、SunOS4.x、Ultrix、VAX、VXWORKS。從nmap-hackers郵件3列表的文檔中可以得到完整的列表。

-sR
RPC掃描。這種方法和nmap的其它不同的端口掃描方法結合使用。選擇所有處于打開狀態(tài)的端口向它們發(fā)出SunRPC程序的NULL命令,以確定它們是否是RPC端口,如果是,就確定是哪種軟件及其版本號。
因此你能夠獲得防火墻的一些信息。誘餌掃描現(xiàn)在還不能和RPC掃描結合使用。

-b
FTP反彈攻擊(bounceattack):FTP協(xié)議(RFC959)有一個很有意思的特征,它支持代理FTP連接。也就是說,我能夠從evil.com連接到FTP服務器target.com,并且可以要求這臺FTP服務器為自己發(fā)送Internet上任何地方的文件!1985年,RFC959完成時,這個特征就能很好地工作了。然而,在今天的Internet中,我們不能讓人們劫持FTP服務器,讓它向Internet上的任意節(jié)點發(fā)送數據。如同Hobbit在1995年寫的文章中所說的,這個協(xié)議"能夠用來做投遞虛擬的不可達郵件和新聞,進入各種站點的服務器,填滿硬盤,跳過防火墻,以及其它的騷擾活動,而且很難進行追蹤"。我們可以使用這個特征,在一臺代理FTP服務器掃描TCP端口。因此,你需要連接到防火墻后面的一臺FTP服務器,接著進行端口掃描。如果在這臺FTP服務器中有可讀寫的目錄,你還可以向目標端口任意發(fā)送數據(不過nmap不能為你做這些)。
傳遞給-b功能選項的參數是你要作為代理的FTP服務器。語法格式為:
-busername:password@server:port。
除了server以外,其余都是可選的。如果你想知道什么服務器有這種缺陷,可以參考我在Phrack51發(fā)表的文章。還可以在nmap的站點得到這篇文章的最新版本。

通用選項
這些內容不是必需的,但是很有用。

-P0
在掃描之前,不必ping主機。有些網絡的防火墻不允許ICMPecho請求穿過,使用這個選項可以對這些網絡進行掃描。microsoft.com就是一個例子,因此在掃描這個站點時,你應該一直使用-P0或者-PT80選項。

-PT
掃描之前,使用TCPping確定哪些主機正在運行。nmap不是通過發(fā)送ICMPecho請求包然后等待響應來實現(xiàn)這種功能,而是向目標網絡(或者單一主機)發(fā)出TCPACK包然后等待回應。如果主機正在運行就會返回RST包。只有在目標網絡/主機阻塞了ping包,而仍舊允許你對其進行掃描時,這個選項才有效。對于非root用戶,我們使用connect()系統(tǒng)調用來實現(xiàn)這項功能。使用-PT來設定目標端口。默認的端口號是80,因為這個端口通常不會被過濾。

-PS
對于root用戶,這個選項讓nmap使用SYN包而不是ACK包來對目標主機進行掃描。如果主機正在運行就返回一個RST包(或者一個SYN/ACK包)。

-PI
設置這個選項,讓nmap使用真正的ping(ICMPecho請求)來掃描目標主機是否正在運行。使用這個選項讓nmap發(fā)現(xiàn)正在運行的主機的同時,nmap也會對你的直接子網廣播地址進行觀察。直接子網廣播地址一些外部可達的IP地址,把外部的包轉換為一個內向的IP廣播包,向一個計算機子網發(fā)送。這些IP廣播包應該刪除,因為會造成拒絕服務攻擊(例如smurf)。

相關文章

  • nmap常用命令及參數說明

    nmap是一個網絡探測和安全掃描程序,系統(tǒng)管理者和個人可以使用這個軟件掃描大型的網絡,獲取被掃描主機正在運行以及提供什么服務等信息
    2012-06-17
  • Nmap端口掃描基礎說明

    Nmap這些年來功能越來越多, 它也是從一個高效的端口掃描器開始的,并且那仍然是它的核心功能,它把端口分成六個狀態(tài):open(開放的),closed(關閉的),filtered(被過濾的),u
    2008-10-08
  • Nmap網絡安全掃描器說明(1)

    Nmap網絡安全掃描器說明(1) 作者:作者:Fyodor 譯者:quack發(fā)布日期:2002-2-6上傳日期:2002-2-6來源:不詳名稱----*nmap - 網絡勘察工具和安全掃描器摘要----*nmap [掃
    2008-10-08
  • Nmap網絡安全掃描器說明(2)

    Nmap網絡安全掃描器說明(2) 作者:作者:Fyodor 譯者:quack發(fā)布日期:2002-2-6上傳日期:2002-2-6來源:不詳掃描類型--------*-sT TCP connect()掃描:這是對TCP的最基本
    2008-10-08
  • Nmap網絡安全掃描器說明(4)

    Nmap網絡安全掃描器說明(4) 作者:作者:Fyodor 譯者:quack發(fā)布日期:2002-2-6上傳日期:2002-2-6來源:不詳定時選項--------*雖然nmap在一般情況下都能夠很好地在運行時
    2008-10-08
  • Nmap網絡安全掃描器說明(3)

    Nmap網絡安全掃描器說明(3) 作者:作者:Fyodor 譯者:quack發(fā)布日期:2002-2-6上傳日期:2002-2-6來源:不詳常規(guī)選項--------*這些選項并非必需的,但有些會非常實用。-P0
    2008-10-08
  • Nmap網絡安全掃描器說明(5)

    Nmap網絡安全掃描器說明(5) 作者:作者:Fyodor 譯者:quack發(fā)布日期:2002-2-6上傳日期:2002-2-6來源:不詳掃描范例--------*這里是一些運用nmap的掃描范例,從最簡單普
    2008-10-08
  • 端口掃描程序NMAP使用手冊中文

    nmap是一個網絡探測和安全掃描程序,系統(tǒng)管理者和個人可以使用這個軟件掃描大型的網絡,獲取那臺主機正在運行以及提供什么服務等信息
    2016-04-09

最新評論