最新文章:

首页 渗透测试

web攻防之nmap的使用

发布时间:2019年05月23日 评论数:抢沙发 阅读数:318

    nmap一款网络探测工具和安全/端口扫描工具

    1,namp的参数使用文档,可能会有很多英文,这个时候呢,我们就可以用google文档翻译一下,这样我们看起来就通俗易懂了,下面是我总结到的一些参数

    -sP :ping扫描,nmap在扫描端口时,都是会用ping扫描存活主机
    -sU: udp扫描,不可靠
    -sT : tcp扫描,会记录大批的连接请求数据
    -sA: ACK扫描这项高级的扫描方法通常用来穿透防火墙的规则集
    -sV:探测端口服务操作系统的版本
    -sF :秘密FIN数据包扫描,只设置TCP FIN标志位
    -sN :NULL扫描,不设置任何标注位
    -sX :设置FIN,PSH,URG标志位
    -sS :SYN半开扫描,大多数不记录日志,默认的也是最受欢迎的一项,不易不注意
    -P0 :扫描不需要ping,可以绕过防火墙
    -iR :随机选择主机扫描
    -v :显示信息全过程,以及结果
    -T4:加快执行的速度
    -oN: nmap.txt 把扫描结果写入一个文件中
    -oX :nmap.txt 把扫描结果放到xml文件中
    --iflist: 列举接口和路由
    -p-:也是扫描所有端口
    -F:快速扫描,有限的端口
    -r:不按照随机顺序扫描端口
    -O :操作系统的探测
    --osscan-limit:针对特定的操作系统的检测
    --osscan-guess;--fuzzy:推测操作系统检测结果



    2,nmap的六种端口状态
    open(开放的)接收tcp和udp的报文
    closed(关闭的)接收的是nmap的探测报文并响应
    filtered(被过滤的)过滤报文无法到达端口,可能是专业的防火墙设备等,通常做法是丢弃
    unfiltered(未被过滤的)nmap不确定是否开放,使用SYN或者FIN可以确定是否开放端口
    open|filtered(开放或者被过滤的)
    closed|filtered(关闭或者被过滤的)
    如果在扫描的过程中
    如果返回 ICMP 端口不可到达错
    误(类型3,代码3),该端口是 closed(关闭的) 。 其它 ICMP 不可到达错误(类型3,代码1,2 ,9,10,或者13)表明该端口是 filtered(被过滤的)

    3,nmap理解的一些案例
    案例一
    nmap -sS -p 1-65535 -v ip扫描该ip的所有端口信息
    案例二
    nmap -sP www.baidu.com/ip/24 -oN nmap.txt指定ip段进行扫描,写入nmap.txt
    案例三
    nmap -p 80,1433 www.baidu.com/ip指定端口进行扫描
    案例四
    nmap -O  ip探测操作系统,默认也扫描了端口
    案例五
    nmap -A ip全面扫描
    案例六
    nmap -Pn -A ip    -Pn穿透防火墙全面扫描
    案例七
    nmap -A -T4 www.baidu.com/ip 
    案例八
    nmap -iR -v 10000 -P0 -p 80随机选择10000台主机,避免放火请,猜测是否开放80端口,显示出来


    4,下面介绍的是nmap脚本的使用
    在windows下
    可以去http://nmap.org/nsedoc/查看脚本的具体介绍
    nmap目录,script目录,下面就是脚本的信息
    nmap script是nmap最好的功能之一,包含漏洞扫描,服务扫描等

    nmap www.biadu.com --script-脚本 -v显示信息
    -*扫描使用所有的脚本
    -http-*扫描使用http的所有的脚本
    nmap all www.baidu.com 可以加载所有的脚本
    nmap的使用脚本
    在kali中切换目录
    cd /usr/local/share
    cd nmap
    cd script
    我们就可以看到所有的脚本
    nmap -p 3306 --script =mysql-info.use 1.1.1.250(我们能查到脚本类型)
    查看版本信息
    nmap -sV ip查看上面有什么服务
    nmap  ip --script=smb-psexec.nse 。。。 我们可以查看一下脚本中是否有什么参数,防止运行的时候出现错误。
    nmap  -s 1.1.1.5 -e eth0 1.1.1.100隐藏了自己的ip地址,虚假出来一个1.1.1.5发送给1.1.1.100发包  IP地址欺骗我们可以用wireshark抓包查看
二维码加载中...
本文作者:h4ck1r      文章标题: web攻防之nmap的使用
本文地址:https://www.hackexp.cn/?post=15
版权声明:若无注明,本文皆为“h4ck1r's Blog”原创,转载请保留文章出处。
挤眼 亲亲 咆哮 开心 想想 可怜 糗大了 委屈 哈哈 小声点 右哼哼 左哼哼 疑问 坏笑 赚钱啦 悲伤 耍酷 勾引 厉害 握手 耶 嘻嘻 害羞 鼓掌 馋嘴 抓狂 抱抱 围观 威武 给力
提交评论

清空信息
关闭评论
正在加载中……
sitemap