nmap簡介
nmap是一個免費開放的網絡掃描和嗅探的工具包,也叫網絡映射器.
nmap強大之處在於簡單.易用. 看一下nmap的基本功能
- 探測一組主機是否在線
- 掃描主機端口,嗅探所提供的網絡服務.
- 推斷出主機所用的操作系統
- 豐富的腳本功能
windows下的nmap
軟件下載地址: https://nmap.org/
在官網下載出來 ,按照提示一步步安裝即可. 我習慣使用kali自帶的nmap來演示
下載完安裝后windows會出現一個圖形化界面.
kali的圖形化界面對應的命令為zenmap
kali的nmap
kali中的nmap提供兩種交互模式,一種是上圖的圖形化界面. 命令為zenmap. 或通過菜單欄打開.
另一種則是命令行界面, 使用方式為nmap 跟上指定的命令.
nmap語法及常用命令
nmap語法格式: nmap [空格] [選項/多選項/協議] [空格] [目標]
例: nmap -A 192.168.1.110 , 或 nmap -A 192.168.1.1-100 (對一個ip范圍進行全面掃描)
參數
-A :全面掃描. 綜合掃描. 是一種完整掃描目標信息的掃描方式.
--exclude : 排除指定的地址 例: nmap 192.168.1.0/24 --exclude 192.168.1.1 那么就不會對192.168.1.1進行掃描,
--excludefile : 排除指定的地址列表 例: nmap 192.168.1.0/24 --excludefile list.txt 那么就不會對list.txt里面的地址進行掃描,
-iL : 掃描一個列表文件 例 nmap -iL list.txt
-sP : Ping掃描,效率高,返回信息少. 例: nmap -sP 192.168.1.110
-P0(Pn) :無Ping掃描,可以躲避防火牆防護,可以在目標主機禁止ping的情況下使用
-PS :TCP SYN Ping掃描
-PA :TCP ACK Ping掃描
PR : ARP Ping掃描
-n : 禁止DNS反向解析
-T : 時序選項, -TO-T5. 用於IDS逃逸,0=>非常慢,1=>緩慢的,2=>文雅的,3=>普通的,4=>快速的,5=>急速的
-p : 指定端口掃描
-F : 快速掃描
-f : 報文分段
-D : ip地址欺騙 例 nmap -D RND:5 192.168.1.110 RND:為生成隨機ip地址
-sS : TCP SYN 掃描,速度快, 1秒1000次左右. 較為隱蔽.
-sT : TCP連接掃描
-sU : UDP掃描,掃描非常慢,容易被忽視
-sN,-sF : 隱蔽掃描
-sI : 空閑掃描,允許端口完全欺騙,可以允許不使用自身ip的情況下發起掃描,非常之隱蔽的掃描.但得先尋找空閑主機,指令為 nmap -p80 -open -script ipidseq 192.168......,第二種是往事隨機尋找, nmap -p80 -open -script ipidseq -iR 2000 (iR選項代表隨機選擇目標.2000帶表選擇的數量,-open代表只選擇端口開放的空閑主機)
-p- : 掃描所有端口 1-65535
-top-ports : 只掃描開發概率最高的端口 后面跟上數值 例 nmap -top-ports 100 , 就是掃描概率最高的前100個端口
<版本探測相關>:
-sV : 版本探測 ,通過相應的端口探測對應的服務,根據服務的指紋識別出相應的版本.
-sV --allports : 只有使用--allports才能掃描所有的端口,默認情況下回跳過如 TCP9100端口(hp打印機專用端口)
--version-intersity : 設置掃描強度 0-9 ,數值越大越有可能被識別,花費時間越多,默認是7
--version-ligth : 掃描強度,輕量級掃描(2) ,等用於--version-intersity 2
--version-all :掃描強度,重量級掃描(9) ,等同於--version-intersity 9
--version-trace : 獲取詳細的版本信息
-sR : 判斷開放端口是否為RPC端口, 如果是返回程序和版本號.
--resaon : 顯示主機存活原因
-T時序選項解釋
-T(0-5) , 默認為3,
0 即Paranoid模式, 為了避開IDS的檢測使掃描速度非常慢,nmap串所有的掃描.每隔最少5分鍾才發送一個包.
1 即Sneaky模式,和0也差不多,區別就是發送數據包的間隔為15秒.
2 即Polite模式,不增加太大的網絡負載.串行每個探測,並使每個探測間隔0.4秒
3 即Normal模式,nmap的默認選項,在不使網絡過載或者主機/端口丟失的情況下盡可能快速的掃描.
4 即Aggressive模式,設置5分鍾的超時限制,對每台主機的掃描時間不超過5分鍾,並且對每次探測回應的等待時間不超過1.5秒.
5 即Insane模式, 只適合快速的網絡或者不在意丟失默些信息,對每台主機的超時限制為75秒,對每次探測只等待0.3秒.
nmap支持多元化的語法格式 ,例:
nmap 192.168.1.110 單個目標掃描
nmap 192.168.1.110 192.168.1.22 192.168.1. 33 多個目標掃描
nmap 192.168.43.10,20,30 多個目標掃描簡寫
nmap 192.168.1.1-30 指定范圍段掃描
拿我本地虛擬機192.168.43.20 演示.
# nmap 192.168.43.20
多個地址和區間值就不在演示了..
端口的說明
端口分為TCP.和UDP兩種類型
TCP: 面向連接. 較可靠
UDP:無連接.不可靠的
端口分為:1-65535
常見端口: 80, 443,139,445等.
端口掃描就是發送一組掃描信息,了解目標計算機的基本情況.並了解其提供的網絡服務類型.從而找到攻擊點.
版本探測
掃描優化
nmap繞過防火牆