渗透测试之Nmap命令(一)
1.介紹
相信很多朋友在這之前已經對nmap有所了解,或者已經使用過nmap了,這里做一下簡單的介紹。nmap(Network Mapper)最初由Gordon Fyodor Lyon于1997年創建。nmap可以用來掃描一個網絡,監控服務,列出網絡主機等等。namp還可以提供操作系統的類型、開放端口信息,可用過namp的配置實現。?
根據官網http://namp.org介紹,nmap包含眾多腳本,這些腳本的功能從猜測Apple Filing Protocol密碼到確認是否與X-servers建立連接等等。?
Nmap家族還包括:?
- ZenMap——Nmap的圖形界面版。
- Ncat——基于netcat,擴展了一些功能,如:ncat鏈、SSL支持、支持二進制等。
- Ncrack——測試已部署的認證系統和密碼強度,支持常用協議。
- Ndiff——用于網絡基線測試,對比Nmap掃描結果之間的差異。
- Nping——允許將自己構造的數據包整合在掃描過程中,并能夠對原始數據報進行操控。
2. Nmap常用掃描選項和類型
Nmap命令語法如下:
namp - {type(s)} -{opt(s)} {target}
常用選項:
| -g | 指定源端口 | 使用特定源端口發送數據包 |
| –spoofmac | Mac欺騙 | 創建虛假mac,隨機化mac地址 |
| -S | 源Ip地址 | 偽造源IP,或指定源IP |
| -e | 選擇網口 | 選擇發送和接受數據的網口 |
| -F | 快速掃描 | namp-services文件中默認掃描減到100個端口 |
| -p | 確定端口范圍 | 選擇掃描端口 |
| -N | NDS解析 | 執行反向lookup |
| -R | 反向lookup | 強制反向lookup |
| -A | 激進型 | 啟用許多掃描選項,如版本掃描和腳本掃描(慎用) |
常用掃描類型:
| -sA | ACK掃描 | 檢查端口是否開放,可用于探測防火墻 |
| -sP | Ping掃描 | 快速發現網絡 |
| -sR | PRC掃描 | 定位PRC,對成功掃描的機器記錄 |
| -sS | TCP SYN掃描 | 快速和隱蔽的掃描,半開放掃描 |
| -sU | UDP掃描 | 確定符合特定UDP端口是否開放 |
| -sX | XMAS掃描 | 隱蔽掃描,掃描特定配置的防火墻 |
| -sL | 列出掃描對象 | 列出要掃描的IP,使用-n選項確保不向網絡中發數據包 |
| -sO | IP協議掃描 | 尋找使用IP協議的主機 |
| -sM | FIN/ACK | 隱蔽掃描,適用于unix系統。查找RST數據包 |
| -sI | 閑置掃描 | 僵尸主機掃描,非常隱蔽 |
輸出格式:
| -oA | 所有 | 可檢索的、常規的和XML文件 |
| -oG | 可檢索的 | 可檢索格式 |
| -oX | XML | XML格式 |
| -oN | 常規 | 常規格式,適合人閱讀 |
3. 基本掃描
在這里,我開始對上一篇搭建的Ubuntu虛擬主機進行基本掃描,只進行簡單的掃描,確定那些端口是開放的,使用-A選項(-A 選項掃描非常易于被發現,不適合在需要隱蔽條件下使用)。?
# nmap -A 192.168.50.12?
?
從結果看,可以判定目標主機開放了TCP的80端口,運行了Apache server 2.2.22版本,目標操作系統為Ubuntu?Linux?2.6.X|3.X。 此外,-A選項啟用了traceroute命令,根據結果顯示,距離目標主機只有一條路由。
4. 隱蔽掃描
網絡掃描的過程包括發送特殊夠早的數據包給目標主機和對返回的結果進行基于某種標準的檢查。從掃描結果中,我們可以知道那些主機在線,運行了哪些服務以及這些服務的版本信息等。?
在一個安全的網絡中,我們有可能根據需要來對抗IDS的異常行為捕捉。發送數據包的數量和速度,流量是否異常等,防火墻一般都會標記。為減少被檢測到的概率,我們可以采取一些措施。?
控制時間。?
nmap控制掃描時間選項:?
- -T(0~5):?控制掃描進度,避免被檢測的最簡單形式。0是最溫和的,5是最激進的,只能在局域網中使用。
- –max_hostgroup:?將掃描的主機數量限制在每次一個。
- –max_retries:?一般不需要修改此選項,如果是緊急情況且不在意掃描過程中可能錯過一個包含潛在漏洞的主機,可以將這個選項設為0.
- max_parallelism 10:?一次僅允許10個探測請求。
- scan_delay?兩次探測之間停頓。
嘗試幾個選項:
# nmap -P0 -n -sS --max_hostgroup 1 --max_retries 0 --max_parallelism 10 192.168.50.0/24- 1
- 1
?
從結果看,有兩個主機在線,其中一個主機開放了80端口。
總結
以上是生活随笔為你收集整理的渗透测试之Nmap命令(一)的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: IE报vuex requires a P
- 下一篇: 剑指 Offer 32 - II. 从上