Nmap總結


    在信息收集中,使用到的工具有很多,但是一定離不開這款大名鼎鼎的工具————Nmap。
    Nmap是一款開源的網絡探測和安全審核工具。它被設計用來快速掃描大型網絡,包括主機探測與發現、開放的端口情況、操作系統與應用服務指紋識別、WAF識別以及常見的安全漏洞。
    Nmap的使用參數非常之多,我總結的是一些常用到參數和在信息收集中會使用的一些命令。
    實驗環境攻擊機Kali(192.168.1.102)靶機windows server2003(192.168.254.129)

常用方法

1.直接掃描單個目標地址

nmap 192.168.254.129

直接掃描速度快,可以作為一個簡單的收集前掃描

2.掃描目標地址所在的網段

nmap 192.168.254.0/24

可以掃描目標C段,添加子網掩碼即可。

3.指定端口掃描

nmap 192.168.254.129 -p 21,22,23,80,3389

4.掃描目標地址C段在線主機狀況

nmap -sP 192.168.254.129

5.對目標地址進行路由追蹤

nmap --traceroute 192.168.254.129

6.識別目標系統指紋

namp -O 192.168.254.129

有時不加別的參數進行指紋識別會不准確,這里居然沒有識別出win2003

7.目標開放端口版本檢測

nmap -sV 192.168.254.129

這里有兩個服務沒有識別出來,可能和版本有關

8.探測目標防火牆開放狀態

nmap -sF -T4 192.168.254.129   這是使用掃描級別為T4,一般在網絡通信良好的情況下使用T4

我這里的防火牆是沒有開啟的,所以掃描的1000個端口都顯示open\filtered

啟用腳本掃描

1.鑒權掃描(弱口令檢測)

nmap --script=auth 192.168.254.129

這里沒有發現弱口令

2.暴力破解

nmap --script=brute 192.168.254.129

3.常見漏洞掃描

nmap --script=vuln 192.168.254.129

這里還是掃到不少漏洞的

4.應用服務掃描

nmap --script=realvnc-auth-bypass 192.168.254.129

5.局域網服務探測

nmap -n -p 445 --script=broadcast 192.168.254.129   - n參數是不進行DNS解析

5.whois查詢

nmap -script external baidu.com

還是可以看到一些有用信息的。nmap可以調用第三方數據庫來查詢目標whosi信息

常見參數解釋總結

-sn:ping掃描,只進行主機發現,不進行端口掃描。在新的nmap中sn代替了sP
-Pn:穿透防火牆,一般在掃描時都會添加
-F:快速掃描
-v:顯示掃描過程
-sS:TCP SYN掃描
-A:全面系統掃描
-sU:UDP掃描
-sT:TCP掃描
-n/-R:不進行DNS解析/總是進行DNS解析
--script=vuln:漏洞掃描
--script=dns-brute +域名:DNS掃描
--script=whois-domain +域名 :whois掃描

端口掃描狀態

Opend:端口打開
Closed:端口關閉
Filtered:端口被過濾,數據沒有到達主機,返回結果為空,數據被防火牆
Unfiltered:未被過濾,數據有到達主機,但是不能識別端口當前狀態
Open|filtered:開放或者被過濾,端口沒有返回值,主要發生在UDP、IP、FIN、NULL和Xmas掃描中
Closed|filtered:開放或者被過濾,只發生在IP ID idle掃描


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM