作為時下流行的端口掃描工具,Nmap有因其掃描的隱密性有“端口掃描之王”之稱
上圖是黑客帝國(The Matrix)中崔妮蒂用Nmap入侵核發電站的能源管理系統
0x 01 Nmap介紹
Nmap是一款用於網絡發現和安全審計的安全工具,常用於端口掃描。
用法: nmap [掃描類型] [參數] 目標IP
1. 掃描類型
-sT TCP 連接掃描,會在目標主機中記錄大量的鏈接請求和錯誤信息
-sS SYN掃描,只完成三次握手前兩次,很少有系統記入日志,默認使用,需要root(admin)權限
-sP Ping掃描,默認使用,只有能Ping得通才會繼續掃描
-P0 掃描之前不需要Ping,用於繞過防火牆禁Ping功能
-sA 高級的掃描方式,用來穿過防火牆的規則集
-sV 探測端口號版本
-sU UDP掃描,掃描主機開啟的UDP的服務,速度慢,結果不可靠
-sX -sN 秘密的FIN數據包掃描,聖誕樹(Xmas Tree)和空模式,針對Unix和Linux主機,系統要求遵循TCP RFC文檔
2. 掃描參數
-v 顯示掃描過程,推薦使用
-h 幫助文檔
-p 指定端口號,如[1-65535],[22,135,1433,3306,]等格式
-O 啟動遠程操作系統監測,存在誤報
-A 全面系統監測,使用腳本檢測,掃描等
-T4 針對TCP端口禁止動態掃描延遲超過10ms
-iL 批量掃描,讀取主機列表,如[-iL C:\ip.txt]
0x 02 掃描案例
1. 掃描C段(局域網)存活主機
nmap -sP www.XXX.com/24
nmap -sP 192.168.1.* (注釋:“*”為通配符)
2. 掃描指定IP開放端口號
nmap -sS -p- -v 192.168.1.100
-p-為全端口掃描,和[1-65535]一樣,建議使用
不使用默認Nmap認為危險的100個端口號
3. 掃描指定IP所開端口及服務版本
nmap -sV -v 192.168.1.100
4. 探測主機操作系統
nmap -O www.XXX.com
掃描准確度以百分比顯示,未必准確
5. 穿透防火牆掃描
nmap -P0 www.XXX.com
6. 全面探測,-A包含OS 探測,版本探測,腳本掃描,traceroute
nmap -A www.XXX.com
7. 使用腳本掃描,
nmap --script="腳本名稱" www.XXX.com
如在局域網上掃找 Conficker 蠕蟲病毒
nmap -PN -T4 -p139,445 -n -v --script=smb-check-vulns --script-args safe=1 192.168.0.1-254
腳本放在Nmap安裝目錄script下,官網可查各個腳本功能
建議:要想熟悉掌握Nmap的高級使用方法,多看看官網說明文檔吧 zǎo年~
