Nmap使用教程

Nmap 学习教程

1.关于Nmap:

Nmap (“Network Mapper(网络映射器)”) 是一款开放源代码的 网络探测和安全审核的工具。它的设计目标是快速地扫描大型网络,当然用它扫描单个 主机也没有问题。Nmap以新颖的方式使用原始IP报文来发现网络上有哪些主机,那些 主机提供什么服务(应用程序名和版本),那些服务运行在什么操作系统(包括版本信息), 它们使用什么类型的报文过滤器/防火墙,以及一堆其它功能。虽然Nmap通常用于安全审核, 许多系统管理员和网络管理员也用它来做一些日常的工作,比如查看整个网络的信息, 管理服务升级计划,以及监视主机和服务的运行。 ————摘选自nmap.org

说人话就是,nmap是一个免费开放的网络扫描和嗅探的工具包,也叫网络映射器。nmap强大之处在于简单.易用,通常用于枚举和测试网络。例如,扫描存活主机,扫描主机开放端口等。在渗透测试和网络维护中,nmap是比较常用的工具。

2.安装Nmap工具:

Kali Linux中,已经内置了Nmap工具,如果是其他Linux发行版则可以通过对应的下载指令例如rhel系的yum或者Debian系的apt

CentOS: yum install nmap

Debian:apt install nmap

通常,按照安装流程,一路Y即可。

在Windows系统中,则需要通过Nmap官网下载,觉得麻烦也可以选择下方的网盘分流下载。 Nmap使用教程插图

百度云盘

阿里云盘

下载完成之后,双击打开.exe文件。通常默认下一步即可,不建议新手用户更改路径。安装完成后双击打开桌面快捷方式即可。
Nmap使用教程插图(1)

3.使用Nmap工具:

图形化界面版本比较简单,在这里不多赘述,本身图形化版本和命令行版本差距不大。命令也是大同小异。所以,本文仅以linux系统中的命令行版本nmap进行讲解。在kali linux中,也有图形化的nmap,可以在命令行中输入zenmap或者通过kali菜单 01.信息收集-zenmap即可。

4.Nmap使用格式:

nmap [空格] [选项/多选项/协议] [空格] [目标]

5.Nmap常用命令:

1. nmap -sT 192.168.96.4  //TCP连接扫描,不安全,慢

2. nmap -sS 192.168.96.4  //SYN扫描,使用最频繁,安全,快

3. nmap -Pn 192.168.96.4  //目标机禁用ping,绕过ping扫描

4. nmap -sU 192.168.96.4  //UDP扫描,慢,可得到有价值的服务器程序

5. nmap -sI 僵尸ip 目标ip  //使用僵尸机对目标机发送数据包

6. nmap -sA 192.168.96.4  //检测哪些端口被屏蔽

7. nmap 192.168.96.4 -p <portnumber>  //对指定端口扫描

8. nmap 192.168.96.1/24 //对整个网段的主机进行扫描

9. nmap 192.168.96.4 -oX myscan.xml //对扫描结果另存在myscan.xml

10. nmap -T1~6 192.168.96.4  //设置扫描速度,一般T4足够。

11. nmap -sV 192.168.96.4  //对端口上的服务程序版本进行扫描

12. nmap -O 192.168.96.4  //对目标主机的操作系统进行扫描

13. nmap -sC <scirptfile> 192.168.96.4  //使用脚本进行扫描,耗时长

14. nmap -A 192.168.96.4  //强力扫描,耗时长

15. nmap -6 ipv6地址   //对ipv6地址的主机进行扫描

16. nmap -f 192.168.96.4  //使用小数据包发送,避免被识别出

17. nmap –mtu <size> 192.168.96.4 //发送的包大小,最大传输单元必须是8的整数

18. nmap -D <假ip> 192.168.96.4 //发送参杂着假ip的数据包检测

19. nmap --source-port <portnumber> //针对防火墙只允许的源端口

20. nmap –data-length: <length> 192.168.96.4 //改变发生数据包的默认的长度,避免被识别出来是nmap发送的。

21. nmap -v 192.168.96.4  //显示冗余信息(扫描细节)

22. nmap -sn 192.168.96.4  //对目标进行ping检测,不进行端口扫描(会发送四种报文确定目标是否存活,)

23. nmap -sP 192.168.96.4  //仅仅对目标进行ping检测。

24. nmap -n/-p 192.168.96.4  //-n表示不进行dns解析,-p表示要

25. nmap --system-dns 192.168.96.4  //扫描指定系统的dns服务器

26. nmap –traceroute 192.168.96.4  //追踪每个路由节点。

27. nmap -PE/PP/PM: 使用ICMP echo, timestamp, and netmask 请求包发现主机。

28. nmap -sP 192.168.96.4       //主机存活性扫描,arp直连方式。

29. nmap -iR [number]       //对随机生成number个地址进行扫描。

6.Nmap参数详解:

-A  :全面扫描. 综合扫描. 是一种完整扫描目标信息的扫描方式.   

 --exclude  :排除指定的地址  例: nmap  192.168.1.0/24  --exclude 192.168.1.1 那么就不会对192.168.1.1进行扫描,

--excludefile   :排除指定的地址列表  例: nmap  192.168.1.0/24  --excludefile list.txt 那么就不会对list.txt里面的地址进行扫描,

-iL :扫描一个列表文件  例  nmap  -iL  list.txt

-sP :Ping扫描,效率高,返回信息少.    例: nmap -sP 192.168.1.110 

-P0(Pn) :无Ping扫描,可以躲避防火墙防护,可以在目标主机禁止ping的情况下使用

-PS :TCP SYN Ping扫描

-PA :TCP ACK Ping扫描

PR  :ARP Ping扫描

-n  :禁止DNS反向解析

-T  :时序选项, -TO-T5. 用于IDS逃逸,0=>非常慢,1=>缓慢的,2=>文雅的,3=>普通的,4=>快速的,5=>急速的

-p  :指定端口扫描

-F  :快速扫描

-f  :报文分段

-D  :ip地址欺骗  例 nmap -D RND:5 192.168.1.110  RND:为生成随机ip地址  

-sS :TCP SYN 扫描,速度快, 1秒1000次左右. 较为隐蔽.

-sT :TCP连接扫描

-sU :UDP扫描,扫描非常慢,容易被忽视

-sN,-sF :隐蔽扫描

-sI :空闲扫描,允许端口完全欺骗,可以允许不使用自身ip的情况下发起扫描,非常之隐蔽的扫描.但得先寻找空闲主机,指令为 nmap -p80 -open -script ipidseq 192.168......,第二种是往事随机寻找, nmap -p80 -open -script  ipidseq -iR 2000 (iR选项代表随机选择目标.2000带表选择的数量,-open代表只选择端口开放的空闲主机)

-p- :扫描所有端口  1-65535

-top-ports  :只扫描开发概率最高的端口 后面跟上数值  例  nmap -top-ports  100 , 就是扫描概率最高的前100个端口

7.Nmap版本探测相关:

-sV :版本探测 ,通过相应的端口探测对应的服务,根据服务的指纹识别出相应的版本.

-sV --allports  :只有使用--allports才能扫描所有的端口,默认情况下回跳过如 TCP9100端口(hp打印机专用端口)

--version-intersity :设置扫描强度 0-9 ,数值越大越有可能被识别,花费时间越多,默认是7

--version-ligth :扫描强度,轻量级扫描(2) ,等用于--version-intersity 2

--version-all   :扫描强度,重量级扫描(9)  ,等同于--version-intersity 9

--version-trace :获取详细的版本信息

-sR :判断开放端口是否为RPC端口, 如果是返回程序和版本号.

 --resaon   :显示主机存活原因

8.Nmap -T时序参数:

 -T(0-5) , 默认为3,

0 即Paranoid模式, 非常慢。为了避开IDS的检测使扫描速度非常慢,nmap串所有的扫描.每隔最少5分钟才发送一个包.

1 即Sneaky模式,缓慢。和0也差不多,区别就是发送数据包的间隔为15秒.

2 即Polite模式,较慢。不增加太大的网络负载.串行每个探测,并使每个探测间隔0.4秒

3 即Normal模式,普通。nmap的默认选项,在不使网络过载或者主机/端口丢失的情况下尽可能快速的扫描.

4 即Aggressive模式,快速。设置5分钟的超时限制,对每台主机的扫描时间不超过5分钟,并且对每次探测回应的等待时间不超过1.5秒.

5 即Insane模式, 急速。只适合快速的网络或者不在意丢失默些信息,对每台主机的超时限制为75秒,对每次探测只等待0.3秒.

nmap支持多元化的语法格式 ,例:

nmap 192.168.1.110     单个目标扫描

nmap 192.168.1.110    192.168.1.22  192.168.1. 33  多个目标扫描

nmap 192.168.43.10,20,30    多个目标扫描简写

nmap 192.168.1.1-30        指定范围段扫描

9.Nmap端口相关:

端口分为TCP.和UDP两种类型

TCP: 面向连接. 较可靠

UDP:无连接.不可靠的

端口分为:1-65535

常见端口: 80, 443,139,445等.

端口扫描就是发送一组扫描信息,了解目标计算机的基本情况.并了解其提供的网络服务类型.从而找到攻击点.
序号 状态 详细的参数说明
01 Open 端口开启,数据有到达主机,有程序在端口上监控
02 Closed 端口关闭,数据有到达主机,没有程序在端口上健康
03 Filtered 数据没有到达主机,返回的结果为空,数据被防火墙或者是IDS过滤
04 UnFiltered 数据有到达主机,但是不能识别端口当前状态
05 Open/Filtered 端口没有返回值,主要发生在UDP,IP,FIN,NULL和Xmas扫描中
06 Closed/Filtered 只发生在IP ID idle扫描

10.Nmap版本探测:

序号 选项 解释
01 -sV 版本探测
02 --allports 全端口版本探测
03 --version-intersity 设置扫描强度
04 --version-light 轻量级扫描
05 --version-all 重量级扫描
06 --version-trace 获取详细版本信息
07 -sR RPC扫描

11.Nmap扫描优化:

序号 选项 解释
01 --min-hostgroup/--max-hostgroup 并行扫描组大小优化
02 --min-parallelism/--max-parallelism 探测报文的并行度优化
03 --min-rtt-timeout/--max-rtt-timeout/--initial-rtt-timeout 探测报文超时优化
04 --host-timeout 放弃低速目标主机
05 --scan-delay/--max-scan-dealy 探测报文的时间间隔优化

12.Nmap绕过防火墙:

序号 选项 解释
01 -f 报文分段
02 --mtu 指定偏移大小
03 -D IP欺骗
04 -sI 源地址欺骗
05 --source-port 源端口欺骗
06 --data-length 指定发包长度
07 --randomize-hosts 目标主机随机排序
08 -spoof-mac MAC地址欺骗

总结于各个大佬博客等等。添加些自己的见解。如有问题欢迎大佬指出,收到后会及时改正。

 

版权声明:
作者:08实验室
链接:https://www.08lab.com/linux/48.html
来源:08实验室

文章版权归作者所有,未经允许请勿转载。


非常感谢您浏览完本文章,如果各位大佬对本站资源教程满意,点击文章下方赏字可以投喂激励~原创教程不易,Ctrl+D收藏小站也是对我来说非常重要的鼓励!!
THE END
分享
二维码
打赏
< <上一篇
下一篇>>
文章目录
关闭
目 录