Ywc

Nmap使用指南

Word count: 971 / Reading time: 3 min
2019/07/18 Share

Nmap用途

除了端口扫描外,Nmap还具备如下功能:
1、主机探测:Nmap可査找目标网络中的在线主机。默认情况下,Nmap通过4种方式—— ICMP echo请求(ping)、向443端口发送TCP SYN 包、向80端口发送TCP ACK包和ICMP 时间戳请求——发现目标主机。
2、服务/版本检测:在发现开放端口后,Nmap可进一步检查目标主机的检测服务协议、应用 程序名称、版本号等信息。
3、操作系统检测:Nmap 向远程主机发送一系列数据包,并能够将远程主机的响应与操作系统 指纹数据库进行比较。如果发现了匹配结果,它就会显示匹配的操作系统。它确实可能无法 识别目标主机的操作系统;在这种情况下,如果您知道目标系统上使用的何种操作系统,可 在它提供的 URL 里提交有关信息,更新它的操作系统指纹数据库。
4、网络路由跟踪:它通过多种协议访问目标主机的不同端口,以尽可能访问目标主机。Nmap 路由跟踪功能从TTL的高值开始测试,逐步递减TTL,直到它到零为止。
5、Nmap脚本引擎:这个功能扩充了Nmap的用途。如果您要使用Nmap实现它(在默认情况 下)没有的检测功能,可利用它的脚本引擎手写一个检测脚本。目前,Nmap可检査网络服务 的漏洞,还可以枚举目标系统的资源。

初级

  1. 扫描类型

    1
    2
    3
    4
    5
    6
    7
    8
    9
    10
    11
    12
    13
    14
    15
        -sT  TCP 连接扫描,会在目标主机中记录大量的链接请求和错误信息

        -sS  SYN扫描,只完成三次握手前两次,很少有系统记入日志,默认使用,需要root(admin)权限

        -sP  Ping扫描,默认使用,只有能Ping得通才会继续扫描

        -P0  扫描之前不需要Ping,用于绕过防火墙禁Ping功能

        -sA  高级的扫描方式,用来穿过防火墙的规则集

        -sV  探测端口号版本 

        -sU  UDP扫描,扫描主机开启的UDP的服务,速度慢,结果不可靠 

        -sX -sN   秘密的FIN数据包扫描,圣诞树(Xmas Tree)和空模式,针对Unix和Linux主机,系统要求遵循TCP RFC文档
  2. 扫描参数

    1
    2
    3
    4
    5
    6
    7
    8
    9
    10
    11
    12
    13
    14

        -v  显示扫描过程,推荐使用

        -h  帮助文档

        -p  指定端口号,如[1-65535],[22,135,1433,3306,]等格式

        -O  启动远程操作系统监测,存在误报

        -A  全面系统监测,使用脚本检测,扫描等

        -T4  针对TCP端口禁止动态扫描延迟超过10ms

        -iL  批量扫描,读取主机列表,如[-iL C:\ip.txt]

高级

  1. 扫描C段(局域网)存活主机 -sP
    1
    2
    3
    nmap -sP www.XXX.com/24

    nmap -sP 192.168.1.* (注释:“*”为通配符)
  2. 扫描指定IP开放端口号
    1
    nmap -sS -p- -v 192.168.1.100

-p-全端口扫描,和[1-65535]一样,建议使用

不使用默认Nmap认为危险的100个端口号

  1. 扫描指定IP所开端口及服务版本
    1
    nmap -sV -v 192.168.1.100
  2. 探测主机操作系统
    1
    nmap -O www.XXX.com
    扫描准确度以百分比显示,未必准确
  3. 穿透防火墙扫描
    1
    nmap -P0  www.XXX.com
  4. 全面探测,-A包含OS 探测,版本探测,脚本扫描,traceroute
    1
    nmap -A www.XXX.com
  5. 使用脚本扫描
    1
    nmap --script="脚本名称" www.XXX.com
    如在局域网上扫找 Conficker 蠕虫病毒
    1
    nmap -PN -T4 -p139,445 -n -v --script=smb-check-vulns --script-args safe=1 192.168.0.1-254
    脚本放在Nmap安装目录script下,官网可查各个脚本功能

Reference

https://nmap.org/man/zh/index.html

https://crayon-xin.github.io/2018/08/12/nmap%E8%B6%85%E8%AF%A6%E7%BB%86%E4%BD%BF%E7%94%A8%E6%8C%87%E5%8D%97/

CATALOG
  1. 1. Nmap用途
  2. 2. 初级
  3. 3. 高级
  4. 4. Reference