nmap工具使用详解--01基础篇--网络扫描和嗅探工具包

2020-02-28  本文已影响0人  牵手生活
nmap工具-网络扫描和嗅探工具>
  • 存活主机--扫描网络上的设备
  • 端口扫描
  • 防火墙探测&规避
  • 漏洞扫描
  • 设备使用什么操作系统等
  • 扫描结果输出报告
  • Nmap详细教程
  • 题外话 burp ip代理脚本
安装

官方下载地址

Ubuntu 18.04及其他版本Linux 下 Nmap 网络扫描工具的安装与使用


命令格式-也提供图形化界面

官方中文帮助文档
Usage: nmap [Scan Type(s)] [Options] {target specification}

- 表示一个缩写
--表示一个单词

nmap [扫描类型] [选项] <扫描目标...>
其中,扫描目标可以是主机名、ip地址或网络地址等,多个目标以空格分隔;常用的选项有"-p"、"-n",分别用来指定扫描的端口、禁止反向解析(以加快扫描速度);扫描类型决定着扫描的方式,也直接影响扫描结果。

namp界面.png

Can pass hostnames, IP addresses, networks, etc.
表示 nmap可以跟主机名、ip地址、networks(从哪里到哪里)等,下面是例子
Ex: scanme.nmap.org, microsoft.com/24, 192.168.0.1; 10.0.0-255.1-254

注:192.168.1.0-192.168.1.255 代表192.168.0.0/24
192.168.0.0-192.168.255.255 代表192.168.0.0/16
其中24\16\15表示子网掩码的取值


24/16或15的含义
视频

bug银行-deelmind的免费视频

比较常用的几种扫面类型:
  • -sS, TCP SYN 扫描(半开扫描):只向目标发出 SYN 数据包,如果收到SYN/ACK响应包就认为目标端口正在监听,并立即断开连接;否则认为目标端口并未开放。
    ------就是tcp三次或是中的前面2次
  • -sT,TCP 连接扫描:这完整的 TCP 扫描方式,用来建立一个 TCP 连接,如果成功则认为目标端口正在监听服务,否则认为目标端口并未开放。
  • -sF,TCP FIN 扫描:开放的端口会忽略这种数据包,关闭的端口会响应 RST 数据包。许多防火墙只对 SYN 数据包进行简单过滤,而忽略其他形式的 TCP 攻击包。这种类型的扫描可间接检测防火墙的健壮性。
  • -sU,UDP 扫描:探测目标主机提供哪些 UDP 服务,UDP 扫描的速度会比较慢。
  • -sP,ICMP 扫描:类似 ping 检测,快速判断目标主机是否存活的,不做其他扫描。
  • -P0,跳过 ping 检测:这种方式认为所有的目标主机是存活的,当对方不响应ICMP请求时,使用这种方式可以避免因无法 ping 通而放弃扫描。

例子1:用来进行操作系统及其版本的探测

nmap -A 192.168.1.167
操作系统及其版本的探测

例子2:扫描这个网段内的存活主机

nmap -sP 192.168.1.1/24
扫描这个网段内的存活主机

****奇怪没有扫描到手机设备***

例子3:扫描除过某一个ip外的所有子网主机-手机也被扫描到

nmap 192.168.1.1/24 -exclude 192.168.1.1

扫描到链接上的手机


image.png

例子4:扫描除过某一个文件中的ip外的子网主机

nmap 192.168.1.1/24 -exclude file xxx.txt (xxx.txt中的文件将会从扫描的主机中排除)

例子5:扫描特定主机上的80,21,23端口

nmap -p80,21,23 192.168.1.1
扫描特定主机上的80,21,23端口

例子6:扫描文件种指定的主机列表

nmap -iL ip.txt

例子7:随机选择3个目标进行扫描

nmap -iR 3
#随机扫描3个目标,并输出详细信息
nmap -iR 3 -v
-v输出详细信息
burp ip代理脚本
image.png
上一篇下一篇

猜你喜欢

热点阅读