标签:style blog http color os 使用 strong 数据 2014
作为时下流行的端口扫描工具,Nmap有因其扫描的隐密性有“端口扫描之王”之称
上图是黑客帝国(The Matrix)中崔妮蒂用Nmap等工具入侵发电站的能源管理系统
0x 01 Nmap介绍
Nmap是一款用于网络发现和安全审计的安全工具,常用于端口扫描。
用法: nmap [扫描类型] [参数] 目标IP
1. 扫描类型
-sT TCP 连接扫描,会在目标主机中记录大量的链接请求和错误信息
-sS SYN扫描,只完成三次握手前两次,很少有系统记入日志,默认使用,需要root(admin)权限
-sP Ping扫描,默认使用,只有能Ping得通才会继续扫描
-P0 扫描之前不需要Ping,用于绕过防火墙禁Ping功能
-sA 高级的扫描方式,用来穿过防火墙的规则集
-sV 探测端口号版本
-sU UDP扫描,扫描主机开启的UDP的服务,速度慢,结果不可靠
-sX -sN 秘密的FIN数据包扫描,圣诞树(Xmas Tree)和空模式,针对Unix和Linux主机,系统要求遵循TCP RFC文档
2. 扫描参数
-v 显示扫描过程,推荐使用
-h 帮助文档
-p 指定端口号,如[1-65535],[22,135,1433,3306,]等格式
-O 启动远程操作系统监测,存在误报
-A 全面系统监测,使用脚本检测,扫描等
-T4 针对TCP端口禁止动态扫描延迟超过10ms
-iL 批量扫描,读取主机列表,如[-iL C:\ip.txt]
0x 02 扫描案例
1. 扫描C段(局域网)存活主机
nmap -sP www.XXX.com/24
nmap -sP 192.168.1.* (注释:“*”为通配符)
2. 扫描指定IP开放端口号
nmap -sS -p- -v 192.168.1.100
-p-为全端口扫描,和[1-65535]一样,建议使用
不使用默认会扫描Nmap认为的1000多个高危端口
3. 探测主机操作系统
nmap -O www.XXX.com
扫描准确度以百分比显示,未必准确
4. 穿透防火墙
nmap -P0 www.XXX.com
5. 全面探测,-A符合了-O参数和--script
nmap -A www.XXX.com
6. 使用脚本扫描
nmap --script="脚本名称" www.XXX.com
脚本放在Nmap安装目录script下,官网可查各个脚本功能
建议:要想熟悉掌握Nmap的高级使用方法,多看看官网说明文档吧 zǎo年~
标签:style blog http color os 使用 strong 数据 2014
原文地址:http://www.cnblogs.com/anka9080/p/nmap.html