總結
nmap -v 詳細信息輸出
nmap -p 指定端口
nmap -iL 掃描文件中的ip
nmap -exclude 不掃描某些ip
nmap -Pn 使用ping掃描,顯式地關閉端口掃描,用於主機發現
nmap -sn 使用ping掃描,進行端口掃描,假設主機都是up的
nmap -sS 使用SYN掃描,不需要完成三次握手
nmap -sT TCP connect掃描,需要完成三次握手,只適用於找出TCP和UDP端口
nmap -sU 掃描UDP端口
nmap -sF FIN掃描,用於探測防火牆狀態,識別端口是否關閉,容易漏掃
nmap -sV 掃描目標主機的端口和軟件版本
nmap -O 遠程檢測操作系統和軟件
nmap -O --osscan-guess 猜測目標操作系統版本
nmap -traceroute 路由跟蹤
nmap -A 綜合掃描,包含1-10000的端口ping掃描,操作系統掃描,腳本掃描,路由跟蹤,服務探測
nmap -oN result.txt 將標准輸出寫入到指定文件中
nmap -oX result.xml 將輸入寫成xml的形式
nmap -oS result.txt 將輸出寫成特殊符號的形式,內容跟-oN是一樣的,只是字體變了而已
nmap -oG result.txt 將輸出寫成特殊格式
nmap -oA 將輸出所有格式,有三種 .xml/ .gnmap/ .nmap
nmap -T[0-5] 時間參數模板
-T0 用於躲避IDS,時間很長
-T1 用於躲避IDS,時間很長
-T2 降低了掃描速度,使用更小的帶寬和目標主機資源對目標靶機進行掃描
-T3 默認模式,未做優化
-T4 假設用戶具有合適及可靠的網絡而加速對目標靶機的掃描
-T5 假設用戶具有更好的網絡或者願意犧牲准確性而加速掃描
nmap -sC 根據端口識別服務自動調用默認腳本
nmap --script
0x00 nmap 使用背景
Nmap是一個網絡連接端掃描軟件,用來掃描網上電腦開放的網絡連接端。確定哪些服務運行在哪些連接端,並且推斷計算機運行哪個操作系統。它是網絡管理員必用的軟件之一,以及用以評估網絡系統安全。網上有不少介紹nmap使用的方法,但是本文主要介紹在實踐中,很有成效並且經常會用到的命令。
0x01 nmap 使用方法
# 以下的實踐方案均是基於KALI-LINUX進行的,但是只要在安裝有nmap的系統,具體命令都是通用的,一模一樣的,所以這些最佳使用同樣適用於其他linux、unix、windows系統中的nmap。並且我們在這里使用zenmap(nmap的圖形化界面,只要安裝了nmap,這個圖形化界面也會自動安裝的,root@kali:~# zenmap #這個命令可以直接在KALI-LINUX中調用nmap的圖形界面zenmap)
1 獲取遠程主機開放的端口、端口的服務、服務的版本、操作系統類型及其版本
nmap -sV -T4 -O --open 203.195.139.153 #耗時2分鍾-5分鍾
nmap -sV -T4 -O --open 203.195.139.153| grep "open"(windows:nmap -sV -T5 203.195.139.153 | findstr /i "open")
#當把單一主機203.195.139.153換成IP段或包含不同IP、IP段的文本,即可批量掃描大范圍的情況,但是掃描估計很耗時,半個小時到5個小時,所以建議每次只掃描32個IP地址,得到多次的掃描結果再用EXCEL打開整理
nmap -sV -T4 -O --open 203.195.139.0/27 -oX /root/203.195.139.153.xml #耗時0.5小時-1小時
nmap -sV -T4 -O --open iL /root/host.txt -oX /root/203.195.139.153.xml #耗時1小時-5小時
2 快速獲取開放特定端口的主機
nmap -T4 -F 203.195.139.153 #耗時0.5分鍾-1分鍾,同樣可以按照上面的方法進行批量掃描如
nmap -T4 -F --open 203.195.139.0/27 -oX /root/203.195.139.153.xml
3 一個簡單的萬能掃描
nmap -T5 -A 203.195.139.153 &>/root/nmap_out.txt
4 確認主機是否有拒絕服務的問題
nmap -T5 --max-parallelism 600 --script http-slowloris 203.195.139.153
5 繞過ACL的簡單實例
nmap -sX -p- -Pn 203.195.139.153 #主要針對UNIX,LINUX系統
6 簡單檢測是否有漏洞問題
nmap -T5 -O -A -v --script vuln 203.195.139.153
7 簡單的暴力破解測試
nmap --script=brute 203.195.139.153
8 重要的參考文檔
nmap中文的使用說明: http://www.nmap.com.cn/doc/manual.shtm#7
https://nmap.org/man/zh/ #中文文檔,很容易讀懂
nmap 官網最新版下載: https://nmap.org/download.html #可以獲取新版的特性
nmap NSE腳本使用大全: https://nmap.org/nsedoc/ #很強大的腳本使用指導
0x00 前言
現在很多的網絡應用都被防火牆保護着,那我們平時在進行掃描的時候,往往一無所獲,因此我們在面對防火牆/IDS/IPS的防護應用時,該如何使用nmap 繞過這些防火牆的限制進行端口服務掃描?
0x01 使用nmap 腳本進行防火牆檢測
root@kali:~# nmap --script=firewalk --traceroute m.anzhi.com
root@kali:~# nmap --traceroute --script firewalk --script-args firewalk.recv-timeout=60000,firewalk.max-active-probes=3,firewalk.max-retries=3,firewalk.probe-timeout=600 m.anzhi.com
root@kali:~# nmap -p80 --script http-waf-detect m.anzhi.com
root@kali:~# nmap -p80 --script http-waf-detect --script-args=”http-waf-detect.detectBodyChanges” m.anzhi.com
0x02 使用nmap 繞過防火牆
1 碎片掃描
root@kali:~# nmap -f m.anzhi.com
root@kali:~# nmap -mtu 8 m.anzhi.com
2 誘餌掃描
root@kali:~# nmap -D RND:10 m.anzhi.com
root@kali:~# nmap –D decoy1,decoy2,decoy3 m.anzhi.com
3 空閑掃描
root@kali:~# nmap -P0 -sI zombie m.anzhi.com
4 隨機數據長度
root@kali:~# nmap --data-length 25 m.anzhi.com
root@kali:~# nmap --randomize-hosts 103.17.40.69-100
root@kali:~# nmap -sl 211.211.211.211m.anzhi.com
5 欺騙掃描
root@kali:~# nmap --sT -PN --spoof-mac 0 m.anzhi.com
root@kali:~# nmap --badsum m.anzhi.com
root@kali:~# nmap -g 80 -S www.baidu.com m.anzhi.com
root@kali:~# nmap -p80 --script http-methods --script-args http.useragent=”Mozilla 5”m.anzhi.com
0x03 使用總結
關於如何使用nmap 繞過防火牆,還是得多觀察流量包的情況,及時調整繞過策略,組合多種策略。
非常詳細的使用說明(我是沒有看過的):
Nmap備忘單:從探索到漏洞利用 Part1 http://www.freebuf.com/sectool/99956.html
Nmap備忘單:從探索到漏洞利用(Part 2)http://www.freebuf.com/sectool/100221.html
Nmap備忘單:從探索到漏洞利用(Part3) http://www.freebuf.com/vuls/100580.html
Nmap備忘單:從探索到漏洞利用(Part 4)http://www.freebuf.com/sectool/101335.html