NMAP速查手册
- 格式:docx
- 大小:1.35 MB
- 文档页数:38
Nmap中⽂⼿册主页:/译注该Nmap参考指南中⽂版由Fei Yang <>和Lei Li<> 从翻译⽽来。
我们希望这将使全世界使⽤中⽂的⼈们更了解Nmap,但我们不能保证该译本和官⽅的 英⽂版本⼀样完整,也不能保证同步更新。
它可以在下被修改并重新发布。
选项概要Usage: nmap [Scan Type(s)] [Options] {target specification}TARGET SPECIFICATION:Can pass hostnames, IP addresses, networks, etc.Ex: , /24, 192.168.0.1; 10.0-255.0-255.1-254-iL <inputfilename>: Input from list of hosts/networks-iR <num hosts>: Choose random targets--exclude <host1[,host2][,host3],...>: Exclude hosts/networks--excludefile <exclude_file>: Exclude list from fileHOST DISCOVERY:-sL: List Scan - simply list targets to scan-sP: Ping Scan - go no further than determining if host is online-P0: Treat all hosts as online -- skip host discovery-PS/PA/PU [portlist]: TCP SYN/ACK or UDP discovery probes to given ports-PE/PP/PM: ICMP echo, timestamp, and netmask request discovery probes-n/-R: Never do DNS resolution/Always resolve [default: sometimes resolve]SCAN TECHNIQUES:-sS/sT/sA/sW/sM: TCP SYN/Connect()/ACK/Window/Maimon scans-sN/sF/sX: TCP Null, FIN, and Xmas scans--scanflags <flags>: Customize TCP scan flags-sI <zombie host[:probeport]>: Idlescan-sO: IP protocol scan-b <ftp relay host>: FTP bounce scanPORT SPECIFICATION AND SCAN ORDER:-p <port ranges>: Only scan specified portsEx: -p22; -p1-65535; -p U:53,111,137,T:21-25,80,139,8080-F: Fast - Scan only the ports listed in the nmap-services file)-r: Scan ports consecutively - don't randomizeSERVICE/VERSION DETECTION:-sV: Probe open ports to determine service/version info--version-light: Limit to most likely probes for faster identification--version-all: Try every single probe for version detection--version-trace: Show detailed version scan activity (for debugging)OS DETECTION:-O: Enable OS detection--osscan-limit: Limit OS detection to promising targets--osscan-guess: Guess OS more aggressivelyTIMING AND PERFORMANCE:-T[0-6]: Set timing template (higher is faster)--min-hostgroup/max-hostgroup <msec>: Parallel host scan group sizes--min-parallelism/max-parallelism <msec>: Probe parallelization--min-rtt-timeout/max-rtt-timeout/initial-rtt-timeout <msec>: Specifiesprobe round trip time.--host-timeout <msec>: Give up on target after this long--scan-delay/--max-scan-delay <msec>: Adjust delay between probesFIREWALL/IDS EVASION AND SPOOFING:-f; --mtu <val>: fragment packets (optionally w/given MTU)-D <decoy1,decoy2[,ME],...>: Cloak a scan with decoys-S <IP_Address>: Spoof source address-e <iface>: Use specified interface-g/--source-port <portnum>: Use given port number--data-length <num>: Append random data to sent packets--ttl <val>: Set IP time-to-live field--spoof-mac <mac address, prefix, or vendor name>: Spoof your MAC addressOUTPUT:-oN/-oX/-oS/-oG <file>: Output scan results in normal, XML, s|<rIpt kIddi3,and Grepable format, respectively, to the given filename.-oA <basename>: Output in the three major formats at once-v: Increase verbosity level (use twice for more effect)-d[level]: Set or increase debugging level (Up to 9 is meaningful)--packet-trace: Show all packets sent and received--iflist: Print host interfaces and routes (for debugging)--append-output: Append to rather than clobber specified output files--resume <filename>: Resume an aborted scan--stylesheet <path/URL>: XSL stylesheet to transform XML output to HTML--no-stylesheet: Prevent Nmap from associating XSL stylesheet w/XML outputMISC:-6: Enable IPv6 scanning-A: Enables OS detection and Version detection--datadir <dirname>: Specify custom Nmap data file location--send-eth/--send-ip: Send packets using raw ethernet frames or IP packets--privileged: Assume that the user is fully privileged-V: Print version number-h: Print this help summary page.EXAMPLES:nmap -v -A nmap -v -sP 192.168.0.0/16 10.0.0.0/8nmap -v -iR 10000 -P0 -p 80⽬标说明除了选项,所有出现在Nmap命令⾏上的都被视为对⽬标主机的说明。
Nmap使用手册1. nmap介绍Nmap是一款网络扫描和主机检测的非常有用的工具。
Nmap是不局限于仅仅收集信息和枚举,同时可以用来作为一个漏洞探测器或安全扫描器。
它可以适用于winodws,linux,mac等操作系统Nmap是一款非常强大的实用工具,可用于:检测活在网络上的主机(主机发现)检测主机上开放的端口(端口发现或枚举)检测到相应的端口(服务发现)的软件和版本检测操作系统,硬件地址,以及软件版本检测脆弱性的漏洞(Nmap的脚本)Nmap是一个非常普遍的工具,它有命令行界面和图形用户界面。
本人包括以下方面的内容:介绍Nmap扫描中的重要参数操作系统检测Nmap使用教程Nmap使用不同的技术来执行扫描,包括:TCP的connect()扫描,TCP反向的ident扫描,FTP 反弹扫描等。
所有这些扫描的类型有自己的优点和缺点,我们接下来将讨论这些问题。
Nmap的使用取决于目标主机,因为有一个简单的(基本)扫描和预先扫描之间的差异。
我们需要使用一些先进的技术来绕过防火墙和入侵检测/防御系统,以获得正确的结果。
Nmap自动判断主机存活。
2.nmap基本的命令和用法的例子2。
1 扫描单一的一个主机:#nmap 192.168.1。
22.2 扫描整个子网:#nmap 192.168。
1.1/242。
3 扫描多个目标:#nmap 192。
168。
1。
2 192。
168.1。
52。
4 扫描一个范围内的目标:#nmap 192.168。
1。
1—100 (扫描IP地址为192。
168。
1.1—192.168。
1。
100内的所有主机)2.5 如果你有一个ip地址列表,将这个保存为一个txt文件,和namp在同一目录下,扫描这个txt内的所有主机:#nmap —iL target.txt2。
6 如果你想看到你扫描的所有主机的列表:#nmap —sL 192。
168。
1.1/242.7 扫描除过某一个ip外的所有子网主机:#nmap 192。
nmap操作手册摘要:1.nmap 简介2.nmap 基本语法3.nmap 常用扫描技术4.nmap 扫描结果分析5.nmap 高级功能与应用6.nmap 使用案例正文:map(Network Mapper)是一款用于网络探测和安全审计的常用工具,其功能强大,可以探测目标主机的开放端口、运行服务、操作系统和版本等信息。
通过使用nmap,网络安全管理员和渗透测试人员能够快速评估目标系统的安全状况,为后续的安全工作提供有力支持。
一、nmap 基本语法map 的命令格式为:nmap [选项] 目标IP 或域名常用的选项包括:- -p:指定扫描的端口范围- -sS:进行TCP SYN 扫描,常用于探测防火墙规则- -sC:进行TCP 连接扫描,用于检测被动的防火墙- -sV:进行版本扫描,识别目标系统运行的服务和版本信息- -O:输出目标系统的操作系统信息- -A:输出目标系统的所有信息,包括操作系统、服务、开放端口等二、nmap 常用扫描技术1.TCP SYN 扫描:通过发送TCP SYN 包探测目标端口是否开放。
如果目标端口开放,则返回SYN/ACK 包。
2.TCP 连接扫描:通过建立完整的TCP 连接来检测目标端口是否开放。
此方法容易被防火墙发现。
3.UDP 扫描:通过发送UDP 数据包来探测UDP 端口是否开放。
由于UDP 是无连接的,所以扫描速度较快。
4.其他扫描技术还包括:ICMP 扫描、ACK 扫描、窗口扫描等。
三、nmap 扫描结果分析map 扫描结果包括以下几个方面:1.目标系统的IP 地址、主机名和操作系统信息。
2.目标系统开放的端口及其对应的服务。
3.目标系统运行的服务版本和编译信息。
4.目标系统的一些其他信息,如默认的主页、开放的文件共享等。
四、nmap 高级功能与应用1.脚本扫描:nmap 支持使用脚本对目标系统进行更深入的探测,如获取用户密码、探测漏洞等。
2.代理扫描:nmap 支持通过代理服务器进行扫描,以隐藏自己的真实IP 地址。
Nmap网络扫描使用手册2008-10-13 21:16Nmap 最初被开发用于允许系统管理员察看一个大的网络系统有哪些主机以及其上运行何种服务,通过TCP/IP来甄别操作系统类型、秘密扫描、动态延迟和重发、平行扫描、通过并行的Ping侦测下属的主机、欺骗扫描、端口过滤探测、直接的RPC扫描、分布扫描、灵活的目标选择以及端口的描述。
可是,Nmapd始作者没有料到,它的这些扫描功能会成为黑客入侵的手段。
通过使用Nmap扫描器扫描网络,寻找存在漏洞的目标主机。
一旦发现了有漏洞的目标,接下来就是对监听端口的扫描。
Nmap通过使用TCP协议栈指纹准确地判断出被扫主机的操作系统类型。
本文全方位地介绍Nmap的使用方法,目的是让安全管理员了解在黑客眼中的站点,通过使用它,安全管理员可以发现自己网站的漏洞,并逐步完善自己的系统。
严禁一切非法途径的使用,否则后果自负。
在介绍使用之前先来介绍安装的方法,为了安装Nmap,需要gzip,cc,make 等相应工具,这里不讲了,管理员可以从相应站点取得。
Nmap的源文件可以在/nmap得到,目前最新的版本为2.53,将它下载以后,解压,如gzip -d nmap-VERSION.tgz | tar xvf -,然后进入Nmap目录,cd nmap-VERSION。
依次./configure,make,make install 即可。
在Nmap当前目录我们就可以看到可执行的Nmap文件。
剩下的工作就是选定目标,开始扫描啦!在目标机上,Nmap运行灵活。
使用Nmap进行单机扫描或是整个网络的扫描很简单,只要将带有“/mask”的目标地址指定给Nmap即可。
地址是“victim/24”,则目标是c类网络,地址是“victim/16”,则目标是B类网络。
另外,Nmap允许你使用各类指定的网络地址,比如 192.168.7.*,是指192.168.7.0/24, 或 192.168.7.1,4,8-12,对所选子网下的主机进行扫描。
Nmap 默认发送一个arp的ping数据包来探测目标主机在1-10000范围内所开放的端口。
nmap 10.130.1.43快速扫描多个目标nmap <target ip1 address> <target ip2 address>nmap 10.130.1.28 10.130.1.43详细描述输出扫描简单扫描并对返回的结果详细描述输出,这个扫描是可以看到扫描的过程的,漫长的扫描的过程中可以看到百分比 就不会显得那么枯燥而且可以提升逼格。
nmap -vv 10.1.1.254指定端口和范围扫描nmap 默认扫描目标1-10000范围内的端口号。
我们则可以通过参数-p 来设置我们将要扫描的端口号nmap -p(range) <target IP>namp -p3389,20-100 10.130.1.43扫描除过某一个ip外的所有子网主机nmap 10.130.1.1/24 -exclude 10.130.1.1扫描除过某一个文件中的ip外的子网主机nmap 10.130.1.1/24 -excludefile gov.txt显示扫描的所有主机的列表nmap -sL 10.130.1.1/24sP ping 扫描nmap 可以利用类似window/linux 系统下的ping方式进行扫描nmap -sP <target ip>一般来说 我们会用这个命令去扫描内网的一个ip范围用来做内网的主机发现。
nmap -sP 10.130.1.1-255sS SYN半开放扫描nmap -sS 192.168.1.1sT TCP扫描nmap -sT 192.168.1.1sU UDP扫描nmap -sU 192.168.1.1这种扫描技术用来寻找目标主机打开的UDP端口.它不需要发送任何的SYN包因为这种技术是针对UDP端口的。
UDP扫描发送UDP数据包到目标主机并等待响应,如果返回ICMP不可达的错误消息说明端口是关闭的如果得到正确的适当的回应说明端口是开放的.sF FIN标志的数据包扫描nmap -sF 110.130.1.43sV Version版本检测扫描nmap -sV 192.168.1.135O OS操作系统类型的探测nmap -O 10.130.1.43osscan-guess 猜测匹配操作系统nmap -O --osscan-guess 192.168.1.134PN No ping扫描nmap -O -PN 192.168.1.1/24T 设置时间模板nmap -sS -T<0-5> 192.168.1.134网段扫描格式nmap -sP <network address > </CIDR >解释CIDR 为你设置的子网掩码(/24 , /16 ,/8 等)10.1.1.0/24 = 10.1.1.1-10.1.1.255 #c段扫描10.1.1.0/16 = 10.1.1.1-10.1.255.255 #b段扫描10.1.1.0/8 = 10.1.1.1-10.255.255.255 #a段扫描从文件中读取需要扫描的IP列表nmap -iL ip-address.txt路由跟踪扫描路由器追踪功能能够帮网络管理员了解网络通行情况同时也是网络管理人员很好的辅助工具通过路由器追踪可以轻松的查处从我们电脑所在地到目标地之间所经常的网络节点并可以看到通过各个节点所花费的时间nmap -traceroute A OS识别,版本探测,脚本扫描和traceroute综合扫描此选项设置包含了1-10000的端口ping扫描操作系统扫描脚本扫描路由跟踪服务探测。
NMAP(1) [FIXME: manual] NMAP(1)NAMEnmap - 网络探测工具和安全/端口扫描器SYNOPSISnmap [扫描类型...] [选项] {扫描目标说明}描Nmap (“Network Mapper(网络映射器)”) 是一款开放源代码的网络探测和安全审核的工具。
它的设计目标是快速地扫描大型网络,当然用它扫描单个主机也没有问题。
Nmap以新颖的方式使用原始IP报文来发现网络上有哪些主机,那些 主机提供什么服务(应用程序名和版本),那些服务运行在什么操作系统(包括版本信息),它们使用什么类型的报文过滤器/防火墙,以及一堆其它功能。
虽然Nmap通常用于安全审核,许多系统管理员和网络管理员也用它来做一些日常的工作,比如查看整个网络的信息, 管理服务升级计划,以及监视主机和服务的运行。
Nmap输出的是扫描目标的列表,以及每个目标的补充信息,至于是哪些信息则依赖于所使用的选项。
“所感兴趣的端口表格”是其中的关键。
那张表列出端口号,协议,服务名称和状态。
状态可能是 open(开放的),filtered(被过滤的),closed(关闭的),或者unfiltered(未被过滤的)。
Open(开放的)意味着目标机器上的应用程序正在该端口监听连接/报文。
filtered(被过滤的) 意味着防火墙,过滤器或者其它网络障碍阻止了该端口被访问,Nmap无法得知 它是 open(开放的) 还是closed(关闭的)。
closed(关闭的) 端口没有应用程序在它上面监听,但是他们随时可能开放。
当端口对Nmap的探测做出响应,但是Nmap无法确定它们是关闭还是开放时,这些端口就被认为是 unfiltered(未被过滤的)如果Nmap报告状态组合 open|filtered 和closed|filtered时,那说明Nmap无法确定该端口处于两个状态中的哪一个状态。
当要求进行版本探测时,端口表也可以包含软件的版本信息。
nmap操作手册摘要:一、nmap简介1.nmap的发展历程2.nmap的功能与用途二、nmap基本操作1.安装与配置nmap2.nmap的使用方法a.基本扫描b.高级扫描c.操作系统检测d.服务和应用程序检测e.脚本扫描f.扫描结果的图形化展示三、nmap高级功能1.操作系统插件2.服务和应用程序插件3.脚本插件4.扫描目标与扫描限制5.扫描结果的分析和处理四、nmap的安全应用1.漏洞扫描与修复2.网络拓扑发现3.网络设备管理4.入侵检测与防御五、nmap的社区与更新1.nmap社区2.nmap更新与升级正文:map操作手册map是一款功能强大的网络探测和安全审计工具,自1998年诞生以来,已经历多个版本的更新与优化。
它被广泛应用于网络设备管理、安全漏洞扫描、网络拓扑发现、入侵检测等领域。
本文将详细介绍nmap的使用方法、高级功能及其在安全领域的应用。
一、nmap简介map的发展历程见证了网络安全技术的不断演进。
从最初的一个简单的网络探测工具,到如今拥有丰富功能的安全审计平台,nmap已经成为网络和安全工程师的得力助手。
map的主要功能和用途包括:1.网络探测:扫描目标IP地址,获取主机名、开放端口、操作系统等信息。
2.安全审计:检测网络中的安全漏洞,帮助用户及时发现并修复潜在的安全风险。
3.网络拓扑发现:扫描整个网络,绘制网络拓扑图,便于设备管理和故障排查。
4.入侵检测与防御:实时监控网络活动,发现异常行为,提高网络安全防护能力。
二、nmap基本操作要使用nmap,首先需要在操作系统上安装相应的软件包。
安装完成后,可以通过命令行或脚本方式启动nmap。
map的使用方法包括:1.基本扫描:使用“-sS”或“-sV”选项进行TCP或UDP端口扫描,获取目标主机的开放端口和操作系统信息。
2.高级扫描:使用“-A”选项进行高级扫描,包括TCP SYN扫描、操作系统检测、服务和应用程序检测等。
3.操作系统检测:使用“-O”选项,仅检测目标主机的操作系统信息。
Nmap参考指南描述译注选项概要目标说明主机发现端口扫描基础端口扫描技术端口说明和扫描顺序服务和版本探测操作系统探测时间和性能防火墙/IDS躲避和哄骗输出其它选项运行时的交互实例Bugs作者法律事项(版权、许可证、担保(缺)、出口限制)Unofficial Translation Disclaimer/非官方翻译声明Namenmap —网络探测工具和安全/端口扫描器Synopsisnmap [ <扫描类型> ...] [ <选项> ] { <扫描目标说明> }描述Nmap(“Network Mapper(网络映射器)”)是一款开放源代码的网络探测和安全审核的工具。
它的设计目标是快速地扫描大型网络,当然用它扫描单个主机也没有问题。
Nmap以新颖的方式使用原始IP报文来发现网络上有哪些主机,那些主机提供什么服务(应用程序名和版本),那些服务运行在什么操作系统(包括版本信息),它们使用什么类型的报文过滤器/防火墙,以及一堆其它功能。
虽然Nmap通常用于安全审核,许多系统管理员和网络管理员也用它来做一些日常的工作,比如查看整个网络的信息,管理服务升级计划,以及监视主机和服务的运行。
Nmap输出的是扫描目标的列表,以及每个目标的补充信息,至于是哪些信息则依赖于所使用的选项。
“所感兴趣的端口表格”是其中的关键。
那张表列出端口号,协议,服务名称和状态。
状态可能是open(开放的),filtered(被过滤的),closed(关闭的),或者unfiltered(未被过滤的)。
Open(开放的)意味着目标机器上的应用程序正在该端口监听连接/报文。
filtered(被过滤的) 意味着防火墙,过滤器或者其它网络障碍阻止了该端口被访问,Nmap无法得知它是open(开放的) 还是closed(关闭的)。
closed(关闭的) 端口没有应用程序在它上面监听,但是他们随时可能开放。
当端口对Nmap的探测做出响应,但是Nmap无法确定它们是关闭还是开放时,这些端口就被认为是unfiltered(未被过滤的)如果Nmap报告状态组合open|filtered和closed|filtered时,那说明Nmap无法确定该端口处于两个状态中的哪一个状态。
nmap中文使用手册nmap是一个网络探测和安全扫描程序,系统管理者和个人可以使用这个软件扫描大型的网络,获取那台主机正在运行以及提供什么服务等信息。
nmap支持很多扫描技术,例如:UDP、TCP connect()、TCP SYN(半开扫描)、ftp代理(bounce攻击)、反向标志、ICMP、FIN、ACK 扫描、圣诞树(Xmas Tree)、SYN扫描和null扫描。
从扫描类型一节可以得到细节。
nmap还提供了一些高级的特征,例如:通过TCP/IP协议栈特征探测操作系统类型,秘密扫描,动态延时和重传计算,并行扫描,通过并行ping扫描探测关闭的主机,诱饵扫描,避开端口过滤检测,直接RPC扫描(无须端口影射),碎片扫描,以及灵活的目标和端口设定.--------------------------------------------------------------------------------1.名称nmap-网络探测和安全扫描工具2.语法nmap [Scan Type(s)] [Options]3.描述nmap是一个网络探测和安全扫描程序,系统管理者和个人可以使用这个软件扫描大型的网络,获取那台主机正在运行以及提供什么服务等信息。
nmap 支持很多扫描技术,例如:UDP、TCP connect()、TCP SYN(半开扫描)、ftp代理(bounce攻击)、反向标志、ICMP、FIN、ACK 扫描、圣诞树(Xmas Tree)、SYN扫描和null扫描。
从扫描类型一节可以得到细节。
nmap还提供了一些高级的特征,例如:通过TCP/IP协议栈特征探测操作系统类型,秘密扫描,动态延时和重传计算,并行扫描,通过并行ping扫描探测关闭的主机,诱饵扫描,避开端口过滤检测,直接RPC扫描(无须端口影射),碎片扫描,以及灵活的目标和端口设定。
为了提高nmap在non-root状态下的性能,软件的设计者付出了很大的努力。
nmap使用手册Nmap是一款开源的网络扫描器,它能够帮助用户了解目标网络,找到网络上活跃的主机、端口和服务,甚至能够探测出某些漏洞。
在网络安全评估和渗透测试中,nmap是一个非常重要的工具。
下面是本文对nmap的使用手册。
安装与基本使用Nmap在Linux、Windows和macOS等操作系统上都可以使用,用户可以从nmap官网下载安装包,或者使用系统自带的软件包管理器进行安装。
在Linux系统上,可以使用以下命令安装nmap:```sudo apt-get install nmap```安装完成后,用户可以在命令行中输入以下命令使用nmap:```nmap <扫描目标>```其中,扫描目标可以是主机名、IP地址或者CIDR格式的网络地址。
例如,如果要扫描192.168.1.0/24网段中的所有主机,可以使用以下命令:```nmap 192.168.1.0/24```默认情况下,nmap会扫描1000个常见的端口,使用TCP连接方式进行扫描,输出结果会显示扫描目标的IP地址、主机名、MAC地址、开放的端口以及开放端口上运行的服务等信息。
高级用法除了基本的扫描功能,nmap还提供了丰富的选项和功能,可以满足各种不同的需求。
下面介绍一些常用的高级用法。
1. 扫描指定端口有时候,用户只需要扫描某些特定的端口,可以使用以下命令:```nmap -p <端口范围> <扫描目标>```例如,如果要扫描目标主机的80、443和8080端口,可以使用以下命令:nmap -p 80,443,8080 <扫描目标>```2. 扫描UDP端口在默认情况下,nmap只会扫描TCP端口,用户如果需要扫描UDP端口,需要使用以下命令:```nmap -sU <扫描目标>```3. 扫描操作系统和服务版本nmap可以通过识别某些协议或者服务的响应信息,来推断目标主机使用的操作系统和服务版本。
Nmap使⽤⼿册参数详细说明nmap –iflist : 查看本地主机的接⼝信息和路由信息-A :综合性扫描-T4:指定扫描过程使⽤的时序,总有6个级别(0-5),级别越⾼,扫描速度越快,但也容易被防⽕墙或IDS检测并屏蔽掉,在⽹络通讯状况较好的情况下推荐使⽤T4-oX test.xml:将扫描结果⽣成 test.xml ⽂件-oG test.txt: 将扫描结果⽣成 test.txt ⽂件-sn : 只进⾏主机发现,不进⾏端⼝扫描-O : 指定Nmap进⾏系统版本扫描-sV: 指定让Nmap进⾏服务版本扫描-p <port ranges>: 扫描指定的端⼝-sS/sT/sA/sW/sM:指定使⽤TCP SYN/Connect()/ACK/Window/Maimon scans的⽅式来对⽬标主机进⾏扫描-sU: 指定使⽤UDP扫描⽅式确定⽬标主机的UDP端⼝状况-script <script name> : 指定扫描脚本-Pn :不进⾏ping扫描-iL 1.txt : 批量扫描1.txt中的⽬标地址-sL: List Scan 列表扫描,仅将指定的⽬标的IP列举出来,不进⾏主机发现-sY/sZ: 使⽤SCTP INIT/COOKIE-ECHO来扫描SCTP协议端⼝的开放的情况-sO: 使⽤IP protocol 扫描确定⽬标机⽀持的协议类型-PO : 使⽤IP协议包探测对⽅主机是否开启-PE/PP/PM : 使⽤ICMP echo、 ICMP timestamp、ICMP netmask 请求包发现主机-PS/PA/PU/PY : 使⽤TCP SYN/TCP ACK或SCTP INIT/ECHO⽅式进⾏发现-sN/sF/sX: 指定使⽤TCP Null, FIN, and Xmas scans秘密扫描⽅式来协助探测对⽅的TCP端⼝状态-e eth0:指定使⽤eth0⽹卡进⾏探测-f : --mtu <val>: 指定使⽤分⽚、指定数据包的 MTU.-b <FTP relay host>: 使⽤FTP bounce scan扫描⽅式-g:指定发送的端⼝号-r: 不进⾏端⼝随机打乱的操作(如⽆该参数,nmap会将要扫描的端⼝以随机顺序⽅式扫描,以让nmap的扫描不易被对⽅防⽕墙检测到)-v 表⽰显⽰冗余信息,在扫描过程中显⽰扫描的细节,从⽽让⽤户了解当前的扫描状态-n : 表⽰不进⾏DNS解析;-D <decoy1,decoy2[,ME],...>: ⽤⼀组 IP 地址掩盖真实地址,其中 ME 填⼊⾃⼰的 IP 地址-R :表⽰总是进⾏DNS解析。
1常用命令1.1简单示例使用ping检测10.0.0.0/24这个网段1nmap -sP 10.0.0.0/24使用SYN的方法对全端口进行扫描,在aggressive(4)的时间模板下,同时对开放的端口进行端口识别1nmap -p1-65535 -sV -sS -T4 targetPS: -T代表的是扫描的时候,一些控制选项(TCP的延迟时间,探测报文之间的间隔等)的集合,具体的man nmap一下就知道了使用SYN扫描,在aggressive(4)的时间模板下,探测操作系统的类型和版本,还有显示traceroute的结果,结果输出较为详细1nmap -v-sS -A -T4 target使用SYN扫描,在insane(5)的时间模板下,探测操作系统的类型和版本,还有显示traceroute的结果,结果输出较为详细1nmap -v-sS -A -T5 target使用SYN扫描,在insane(5)的时间模板下,探测操作系统的类型,还有显示traceroute的结果,操作系统的类型,结果输出较为详细1nmap -v-sV -O -sS -T5 target使用SYN的方法对全端口进行扫描,同时对开放的端口进行端口识别,在aggressive(4)的时间模板下,探测操作系统的类型还有显示traceroute的结果,结果输出较为详细1nmap -v-p 1-65535 -sV -O -sS -T4 target用SYN的方法对全端口进行扫描,同时对开放的端口进行端口识别,在insane(5)的时间模板下,探测操作系统的类型,还有显示traceroute的结果,结果输出较为详细1nmap -v-p 1-65535 -sV -O -sS -T5 target从文件中读取需要扫描的IP列表1nmap -iL ip-address.txt1.2Nmap输出格式扫描的结果输出到屏幕,同时会存储一份到grep-output.txt1nmap -sV -p 139,445 -oG grep-output.txt 10.0.1.0/24扫描结果输出为html1nmap -sS -sV -T5 10.0.1.99 --webxml -oX - | xsltproc --output1.3Nmap扫描Netbios在子网中发现开放netbios的IP1nmap -sV -v-p139,445 10.0.0.1/24扫描指定netbios的名称1nmap -sU --script nbstat.nse -p 137 target扫描指定的目标,同时检测相关漏洞1nmap --script-args=unsafe=1 --script smb-check-vulns.nse -p 445 target 将nmap的80端口的扫描结果,通过管道交给nikto进行扫描1Nmap Nikto Scan nmap -p80 10.0.1.0/24-oG - | nikto.pl -h -将nmap的80,443端口的扫描结果,通过管道交给nikto进行扫描1nmap -p80,443 10.0.1.0/24-oG - | nikto.pl -h -1.4Nmap参数详解Nmap支持主机名,ip,网段的表示方式例如:blah.highon.coffee, /24, 192.168.0.1;10.0.0-25.1-2541 2 3 4-iL 从文件中读取待检测的目标,文件中的表示方法支持机名,ip,网段-iR hostnum 随机选取,进行扫描.如果-iR指定为0,则是无休止的扫描--exclude host1[, host2] 从扫描任务中需要排除的主机--exculde 排除文件中的IP,格式和-iL指定扫描文件的格式相同主机发现1 2 3 4 5 6 7-sL 仅仅是显示,扫描的IP数目,不会进行任何扫描-sn ping扫描,即主机发现-Pn 检测主机存活-PS/PA/PU/PY[portlist] TCP SYN Ping/TCP ACK Ping/UDP Ping发现-PE/PP/PM使用ICMP echo, timestamp and netmask 请求包发现主机-PO[prococol list] 使用IP协议包探测对方主机是否开启-n/-R不对IP进行域名反向解析/为所有的IP都进行域名的反响解析扫描技巧1 2 3 4 5 6 7 8-sS/sT/sA/sW/sM TCP SYN/TCP connect()/ACK/TCP窗口扫描/TCP Maimon扫描-sU UDP扫描-sN/sF/sX TCP Null,FIN,and Xmas扫描--scanflags 自定义TCP包中的flags-sI zombie host[:probeport] Idlescan-sY/sZ SCTP INIT/COOKIE-ECHO扫描-sO 使用IP protocol 扫描确定目标机支持的协议类型-b “ host”使用 scan指定端口和扫描顺序1 2 3 4 5 6-p 特定的端口 -p80,443 或者 -p1-65535-p U:PORT 扫描udp的某个端口, -p U:53-F 快速扫描模式,比默认的扫描端口还少-r 不随机扫描端口,默认是随机扫描的--top-ports "number"扫描开放概率最高的number个端口,出现的概率需要参考nmap-services文件,ubuntu中该文件位于/usr/share/nmap.nmap默认扫前1000个--port-ratio "ratio"扫描指定频率以上的端口服务版本识别1 2 3 4 5-sV 开放版本探测,可以直接使用-A同时打开操作系统探测和版本探测--version-intensity "level"设置版本扫描强度,强度水平说明了应该使用哪些探测报文。
nmap操作手册摘要:1.nmap 简介2.nmap 的基本语法3.nmap 的扫描技术4.nmap 的输出结果5.nmap 的高级特性6.nmap 的常见用法7.nmap 的安全性考虑正文:map,全称“网络映射器”,是一款用于网络探测和安全审计的常用工具。
它支持多种扫描技术,可以探测目标主机的开放端口、运行服务、操作系统和应用程序等信息。
nmap 被广泛应用于网络安全领域,帮助用户识别网络中的漏洞和风险。
一、nmap 基本语法map 的基本语法如下:```map [选项] 目标```常用的选项有:- `-v`:显示详细信息- `-sS`:只进行TCP SYN 扫描- `-sC`:进行TCP 连接扫描- `-sN`:进行UDP 扫描- `-sV`:进行版本扫描- `-sC`:进行操作系统检测- `-sS`:进行服务和版本检测- `-O`:输出所有信息- `-A`:输出详细信息- `-T4`:使用T4 计时器,适合慢速网络二、nmap 的扫描技术map 支持多种扫描技术,主要包括:1.TCP SYN 扫描:通过发送TCP SYN 包探测目标端口是否开放。
2.TCP 连接扫描:通过建立完整的TCP 连接来检测端口是否开放。
3.UDP 扫描:通过发送UDP 数据包来检测UDP 端口是否开放。
4.其他扫描技术:如ACK 扫描、窗口扫描、ICMP 扫描等。
三、nmap 的输出结果map 的输出结果包括:1.目标主机的基本信息,如IP 地址、操作系统、运行服务等。
2.目标主机开放的端口和服务。
3.目标主机的防火墙和过滤规则。
4.目标主机的运行状态和性能数据。
四、nmap 的高级特性map 支持以下高级特性:1.脚本引擎:通过执行脚本可以实现更复杂的探测任务。
2.代理扫描:可以通过代理服务器进行扫描,隐藏自己的真实IP 地址。
3.避免检测:可以通过定制扫描技术,避免被目标主机检测到。
4.并行扫描:可以同时对多个目标进行扫描。
nmap 使用方法
nmap是一种网络扫描和主机检测工具,它可以用于探测已连接设备的网络状态、开放的端口、操作系统和应用程序等信息。
以下是nmap 的使用方法:
1. 基本扫描命令
nmap 的基本扫描命令是:nmap [扫描类型] [扫描目标] 例如,要对一个 IP 地址进行 TCP 端口扫描,可以输入以下命令:nmap -sS 192.168.0.1
其中,-sS 选项表示使用 SYN 扫描。
2. 扫描指定端口
若要扫描指定的端口,可以在命令中添加端口号参数,例如:nmap -p 80,443,8080 192.168.0.1
这个命令将扫描 192.168.0.1 主机上的 80、443、8080 端口。
3. 扫描多个目标
nmap 还支持扫描多个目标,只需在命令中添加多个目标 IP 地址即可,例如:nmap 192.168.0.1 192.168.0.2 192.168.0.3
4. 操作系统识别
nmap 可以使用 -O 选项对扫描目标的操作系统进行识别,例如:nmap -O 192.168.0.1
5. 输出结果
nmap 的扫描结果可以输出为文本或 XML 格式,可以使用 -oN 或 -oX 选项指定输出格式,例如:nmap -oN scan.txt 192.168.0.1
6. 隐蔽扫描
nmap 还支持隐蔽扫描,采用 T1、T2、T3 和 T4 四个级别控制扫描速度,例如:nmap -T4 192.168.0.1
以上是 nmap 的基本使用方法,需要注意的是,在进行扫描之前应该先获得授权,并遵守相关法律法规。
nmap手册Nmap是一款非常强大的网络扫描工具,用于发现和评估网络设备的安全性。
它可以提供关于目标网络的详细信息,例如开放的端口、操作系统类型、服务信息等。
Nmap是一个开源工具,可在各种操作系统上运行。
以下是一些可能的参考内容,以帮助您更好地理解和使用Nmap:1. Nmap的基本用法:- 如何安装和启动Nmap- 使用命令行选项和参数来指定目标网络和扫描类型- 解释Nmap的输出结果2. Nmap的扫描技术:- 主机探测:Nmap使用ICMP、ARP和TCP/IP协议栈来确定目标主机是否在线- 端口扫描:Nmap可以执行各种不同类型的端口扫描,包括TCP、UDP和SCTP,以确定目标主机上开放的端口- 操作系统检测:Nmap可以根据目标主机的响应和其他指纹信息来推断其操作系统类型- 服务和版本检测:Nmap可以识别目标主机上运行的具体服务和其版本号3. 高级选项和技巧:- 使用Nmap的脚本引擎(NSE):它允许用户编写自定义脚本,以执行更复杂的扫描任务和漏洞检测- Nmap的性能和优化:Nmap提供了一些选项和技巧,可帮助用户提高扫描速度和准确性- Nmap的输出格式和日志记录:解释Nmap的输出结果,并了解如何将扫描结果保存到日志文件中4. Nmap在网络安全中的应用:- 网络发现和资产管理:Nmap可以帮助发现和识别网络上的所有活动主机和服务,以进行合理的资产管理和风险评估- 漏洞评估和渗透测试:通过使用Nmap的脚本引擎和其他高级功能,可以执行更复杂的漏洞评估和渗透测试任务- 防火墙和入侵检测系统(IDS)验证:Nmap可以帮助检查防火墙和IDS规则是否有效,并发现任何配置错误或遗漏- 社会工程学和恶意活动检测:Nmap可以发现和识别潜在的恶意活动或未经授权的设备连接到网络上的情况总结:以上是关于Nmap的一些参考内容,涵盖了Nmap的基本用法、扫描技术、高级选项和技巧,以及在网络安全中的应用。
许多人认为端口扫描器是黑客们才需要关心的工具,其实不然,知己知彼,才能百战不殆,端口扫描器是帮助你了解自己系统的绝佳助手。
象Windows 2K/XP 这样复杂的操作系统支持应用软件打开数百个端口与其他客户程序或服务器通信,端口扫描是检测服务器上运行了哪些服务和应用、向Internet或其他网络开放了哪些联系通道的一种办法,不仅速度快,而且效果也很不错。
目前支持Win 2K/XP的端口扫描器已经有不少,部分还提供GUI(图形用户界面)。
在诸多端口扫描器中,Nmap是其中的佼佼者——它提供了大量的命令行选项,能够灵活地满足各种扫描要求,而且输出格式丰富。
Nmap原先是为Unix 平台开发的,是许多Unix管理员的至爱,后来才被移植到Windows平台。
Nmap for Windows最新的稳定版本是3.27,可以从/nmap/免费下载。
一、安装NmapNmap要用到一个称为“Windows包捕获库”的驱动程序WinPcap——如果你经常从网上下载流媒体电影,可能已经熟悉这个驱动程序——某些流媒体电影的地址是加密的,侦测这些电影的真实地址就要用到WinPcap。
WinPcap的作用是帮助调用程序(即这里的Nmap)捕获通过网卡传输的原始数据。
WinPcap的最新版本在http://netgroup-serv.polito.it/winpcap,支持XP/2K/Me/9x全系列操作系统,下载得到的是一个执行文件,双击安装,一路确认使用默认设置就可以了,安装好之后需要重新启动。
接下来从/nmap/nmap_download.html下载Nmap(国内各大软件网站也有,但一般版本更新略有滞后)。
下载好之后解开压缩,不需要安装。
除了执行文件nmap.exe之外,它还有下列参考文档:㈠ nmap-os-fingerprints:列出了500多种网络设备和操作系统的堆栈标识信息。
㈡ nmap-protocols:Nmap执行协议扫描的协议清单。
1常用命令1.1简单示例使用ping检测10.0.0.0/24这个网段1nmap -sP 10.0.0.0/24使用SYN的方法对全端口进行扫描,在aggressive(4)的时间模板下,同时对开放的端口进行端口识别1nmap -p1-65535 -sV -sS -T4 targetPS: -T代表的是扫描的时候,一些控制选项(TCP的延迟时间,探测报文之间的间隔等)的集合,具体的man nmap一下就知道了使用SYN扫描,在aggressive(4)的时间模板下,探测操作系统的类型和版本,还有显示traceroute的结果,结果输出较为详细1nmap -v-sS -A -T4 target使用SYN扫描,在insane(5)的时间模板下,探测操作系统的类型和版本,还有显示traceroute的结果,结果输出较为详细1nmap -v-sS -A -T5 target使用SYN扫描,在insane(5)的时间模板下,探测操作系统的类型,还有显示traceroute的结果,操作系统的类型,结果输出较为详细1nmap -v-sV -O -sS -T5 target使用SYN的方法对全端口进行扫描,同时对开放的端口进行端口识别,在aggressive(4)的时间模板下,探测操作系统的类型还有显示traceroute的结果,结果输出较为详细1nmap -v-p 1-65535 -sV -O -sS -T4 target用SYN的方法对全端口进行扫描,同时对开放的端口进行端口识别,在insane(5)的时间模板下,探测操作系统的类型,还有显示traceroute的结果,结果输出较为详细1nmap -v-p 1-65535 -sV -O -sS -T5 target从文件中读取需要扫描的IP列表1nmap -iL ip-address.txt1.2Nmap输出格式扫描的结果输出到屏幕,同时会存储一份到grep-output.txt1nmap -sV -p 139,445 -oG grep-output.txt 10.0.1.0/24扫描结果输出为html1nmap -sS -sV -T5 10.0.1.99 --webxml -oX - | xsltproc --output file.html 1.3Nmap扫描Netbios在子网中发现开放netbios的IP1nmap -sV -v-p139,445 10.0.0.1/24扫描指定netbios的名称1nmap -sU --script nbstat.nse -p 137 target扫描指定的目标,同时检测相关漏洞1nmap --script-args=unsafe=1 --script smb-check-vulns.nse -p 445 target 将nmap的80端口的扫描结果,通过管道交给nikto进行扫描1NmapNikto Scan nmap -p80 10.0.1.0/24-oG - | nikto.pl -h -将nmap的80,443端口的扫描结果,通过管道交给nikto进行扫描1nmap -p80,443 10.0.1.0/24-oG - | nikto.pl -h -1.4Nmap参数详解Nmap支持主机名,ip,网段的表示方式例如:blah.highon.coffee, /24, 192.168.0.1;10.0.0-25.1-2541 2 3 4 -iL filename 从文件中读取待检测的目标,文件中的表示方法支持机名,ip,网段-iRhostnum 随机选取,进行扫描.如果-iR指定为0,则是无休止的扫描--exclude host1[, host2] 从扫描任务中需要排除的主机--exculdefileexclude_file 排除文件中的IP,格式和-iL指定扫描文件的格式相同主机发现1 2 3 4 5 6 7 -sL 仅仅是显示,扫描的IP数目,不会进行任何扫描-sn ping扫描,即主机发现-Pn 检测主机存活-PS/PA/PU/PY[portlist] TCP SYN Ping/TCPACK Ping/UDPPing发现-PE/PP/PM使用ICMP echo, timestamp and netmask 请求包发现主机-PO[prococol list] 使用IP协议包探测对方主机是否开启-n/-R不对IP进行域名反向解析/为所有的IP都进行域名的反响解析扫描技巧1 2 3 4 5 6 7 8 -sS/sT/sA/sW/sM TCP SYN/TCPconnect()/ACK/TCP窗口扫描/TCPMaimon扫描-sU UDP扫描-sN/sF/sX TCP Null,FIN,and Xmas扫描--scanflags 自定义TCP包中的flags-sI zombie host[:probeport] Idlescan-sY/sZ SCTP INIT/COOKIE-ECHO扫描-sO 使用IP protocol 扫描确定目标机支持的协议类型-b “FTP relay host”使用FTP bounce scan指定端口和扫描顺序1 2 3 4 5 6 -p 特定的端口 -p80,443 或者 -p1-65535-p U:PORT 扫描udp的某个端口, -p U:53-F 快速扫描模式,比默认的扫描端口还少-r 不随机扫描端口,默认是随机扫描的--top-ports "number"扫描开放概率最高的number个端口,出现的概率需要参考nmap-services文件,ubuntu中该文件位于/usr/share/nmap.nmap默认扫前1000个--port-ratio "ratio"扫描指定频率以上的端口服务版本识别1 2 3 4 5 -sV 开放版本探测,可以直接使用-A同时打开操作系统探测和版本探测--version-intensity "level"设置版本扫描强度,强度水平说明了应该使用哪些探测报文。
数值越高,服务越有可能被正确识别。
默认是7--version-light 打开轻量级模式,为--version-intensity 2的别名--version-all 尝试所有探测,为--version-intensity 9的别名--version-trace 显示出详细的版本侦测过程信息脚本扫描1 2 3 4 5 6 7 -sC 根据端口识别的服务,调用默认脚本--script=”Lua scripts”调用的脚本名--script-args=n1=v1,[n2=v2] 调用的脚本传递的参数--script-args-file=filename 使用文本传递参数--script-trace 显示所有发送和接收到的数据--script-updatedb 更新脚本的数据库--script-help=”Lua script”显示指定脚本的帮助OS识别1 2 3 -O 启用操作系统检测,-A来同时启用操作系统检测和版本检测--osscan-limit 针对指定的目标进行操作系统检测(至少需确知该主机分别有一个open和closed的端口)--osscan-guess 推测操作系统检测结果,当Nmap无法确定所检测的操作系统时,会尽可能地提供最相近的匹配,Nmap默认进行这种匹配防火墙/IDS躲避和哄骗1 2 3 4 5 6 7 8 9101112 -f; --mtu value 指定使用分片、指定数据包的MTU.-D decoy1,decoy2,ME 使用诱饵隐蔽扫描-S IP-ADDRESS 源地址欺骗-e interface 使用指定的接口-g/ --source-port PROTNUM 使用指定源端口--proxies url1,[url2],... 使用HTTP或者SOCKS4的代理--data-length NUM 填充随机数据让数据包长度达到NUM--ip-options OPTIONS 使用指定的IP选项来发送数据包--ttl VALUE 设置IP time-to-live域--spoof-mac ADDR/PREFIX/VEBDOR MAC地址伪装--badsum 使用错误的checksum来发送数据包Nmap输出1 2 3 4 5 6 7 8 91011 -oN 将标准输出直接写入指定的文件-oX 输出xml文件-oS 将所有的输出都改为大写-oG 输出便于通过bash或者perl处理的格式,非xml -oA BASENAME 可将扫描结果以标准格式、XML格式和Grep格式一次性输出-v提高输出信息的详细度-d level 设置debug级别,最高是9--reason 显示端口处于带确认状态的原因--open只输出端口状态为open的端口--packet-trace 显示所有发送或者接收到的数据包--iflist 显示路由信息和接口,便于调试121314151617 --log-errors 把日志等级为errors/warings的日志输出--append-output 追加到指定的文件--resume FILENAME 恢复已停止的扫描--stylesheet PATH/URL设置XSL样式表,转换XML输出--webxml 从得到XML的样式--no-sytlesheet 忽略XML声明的XSL样式表其他nmap选项1 2 3 4 5 6 7 8 -6 开启IPv6-A OS识别,版本探测,脚本扫描和traceroute --datedir DIRNAME 说明用户Nmap数据文件位置--send-eth / --send-ip 使用原以太网帧发送/在原IP层发送--privileged 假定用户具有全部权限--unprovoleged 假定用户不具有全部权限,创建原始套接字需要root权限-V 打印版本信息-h 输出帮助2脚本引擎2.1nmap按脚本分类扫描nmap脚本主要分为以下几类,在扫描时可根据需要设置--script=类别这种方式进行比较笼统的扫描:部分使用截图:(1)nmap --script=auth 192.168.137.*负责处理鉴权证书(绕开鉴权)的脚本,也可以作为检测部分应用弱口令(2)nmap --script=brute 192.168.137.*提供暴力破解的方式可对数据库,smb,snmp等进行简单密码的暴力猜解(3)nmap --script=default 192.168.137.*或者nmap -sC 192.168.137.*默认的脚本扫描,主要是搜集各种应用服务的信息,收集到后,可再针对具体服务进行攻击(4)nmap --script=vuln 192.168.137.*检查是否存在常见漏洞(5)nmap -n -p445 --script=broadcast 192.168.137.4在局域网内探查更多服务开启状况(6)nmap --script external 202.103.243.110利用第三方的数据库或资源,例如进行whois解析2.2nmap按应用服务扫描(1)vnc扫描:检查vnc bypass1nmap --script=realvnc-auth-bypass 192.168.137.4检查vnc认证方式1nmap --script=vnc-auth 192.168.137.4 获取vnc信息1nmap --script=vnc-info 192.168.137.4 (2)smb扫描:smb破解1nmap --script=smb-brute.nse 192.168.137.4 smb字典破解1nmap --script=smb-brute.nse--script-args=userdb=/var/passwd,passdb=/var/passwd192.168.137.4smb已知几个严重漏1nmap --script=smb-check-vulns.nse --script-args=unsafe=1 192.168.137.4查看共享目录1nmap -p 445 --script smb-ls--script-args ‘share=e$,path=\,smbuser=test,smbpass=test’ 192.168.137.4查询主机一些敏感信息(注:需要下载nmap_service)1nmap -p 445 -n –script=smb-psexec --script-args= smbuser=test,smbpass=test192.168.137.4查看会话1nmap -n -p445 --script=smb-enum-sessions.nse--script-args=smbuser=test,smbpass=test192.168.137.4系统信息1nmap -n -p445 --script=smb-os-discovery.nse--script-args=smbuser=test,smbpass=test192.168.137.4(3)Mssql扫描:猜解mssql用户名和密码1nmap -p1433 --script=ms-sql-brute--script-args=userdb=/var/passwd,passdb=/var/passwd192.168.137.4xp_cmdshell执行命令1nmap -p 1433 --script ms-sql-xp-cmdshellername=sa,mssql.password=sa,ms-sql-xp-cmdshell.cmd="net user"192.168.137.4dumphash值1nmap -p 1433 --script ms-sql-dump-hashes.nseername=sa,mssql.password=sa 192.168.137.4(4)Mysql扫描:扫描root空口令1nmap -p3306 --script=mysql-empty-password.nse 192.168.137.4列出所有mysql用户1nmap -p3306 --script=mysql-users.nse --script-args=mysqluser=root 192.168.137.4 支持同一应用的所有脚本扫描1nmap --script=mysql-* 192.168.137.4(5)Oracle扫描:oracle sid扫描1nmap --script=oracle-sid-brute -p 1521-1560 192.168.137.5oracle弱口令破解1nmap --script oracle-brute -p 1521 --script-argsoracle-brute.sid=ORCL,userdb=/var/passwd,passdb=/var/passwd192.168.137.5(6)其他一些比较好用的脚本(7)不靠谱的脚本:vnc-brute 次数多了会禁止连接pcanywhere-brute 同上2.3学会脚本分析nmap中脚本并不难看懂,所以在使用时如果不知道原理可以直接看利用脚本即可,也可以修改其中的某些参数方便自己使用。