渗透测试之Nmap命令(一)
1.介紹
相信很多朋友在這之前已經(jīng)對nmap有所了解,或者已經(jīng)使用過nmap了,這里做一下簡單的介紹。nmap(Network Mapper)最初由Gordon Fyodor Lyon于1997年創(chuàng)建。nmap可以用來掃描一個(gè)網(wǎng)絡(luò),監(jiān)控服務(wù),列出網(wǎng)絡(luò)主機(jī)等等。namp還可以提供操作系統(tǒng)的類型、開放端口信息,可用過namp的配置實(shí)現(xiàn)。?
根據(jù)官網(wǎng)http://namp.org介紹,nmap包含眾多腳本,這些腳本的功能從猜測Apple Filing Protocol密碼到確認(rèn)是否與X-servers建立連接等等。?
Nmap家族還包括:?
- ZenMap——Nmap的圖形界面版。
- Ncat——基于netcat,擴(kuò)展了一些功能,如:ncat鏈、SSL支持、支持二進(jìn)制等。
- Ncrack——測試已部署的認(rèn)證系統(tǒng)和密碼強(qiáng)度,支持常用協(xié)議。
- Ndiff——用于網(wǎng)絡(luò)基線測試,對比Nmap掃描結(jié)果之間的差異。
- Nping——允許將自己構(gòu)造的數(shù)據(jù)包整合在掃描過程中,并能夠?qū)υ紨?shù)據(jù)報(bào)進(jìn)行操控。
2. Nmap常用掃描選項(xiàng)和類型
Nmap命令語法如下:
namp - {type(s)} -{opt(s)} {target}
常用選項(xiàng):
| -g | 指定源端口 | 使用特定源端口發(fā)送數(shù)據(jù)包 |
| –spoofmac | Mac欺騙 | 創(chuàng)建虛假mac,隨機(jī)化mac地址 |
| -S | 源Ip地址 | 偽造源IP,或指定源IP |
| -e | 選擇網(wǎng)口 | 選擇發(fā)送和接受數(shù)據(jù)的網(wǎng)口 |
| -F | 快速掃描 | namp-services文件中默認(rèn)掃描減到100個(gè)端口 |
| -p | 確定端口范圍 | 選擇掃描端口 |
| -N | NDS解析 | 執(zhí)行反向lookup |
| -R | 反向lookup | 強(qiáng)制反向lookup |
| -A | 激進(jìn)型 | 啟用許多掃描選項(xiàng),如版本掃描和腳本掃描(慎用) |
常用掃描類型:
| -sA | ACK掃描 | 檢查端口是否開放,可用于探測防火墻 |
| -sP | Ping掃描 | 快速發(fā)現(xiàn)網(wǎng)絡(luò) |
| -sR | PRC掃描 | 定位PRC,對成功掃描的機(jī)器記錄 |
| -sS | TCP SYN掃描 | 快速和隱蔽的掃描,半開放掃描 |
| -sU | UDP掃描 | 確定符合特定UDP端口是否開放 |
| -sX | XMAS掃描 | 隱蔽掃描,掃描特定配置的防火墻 |
| -sL | 列出掃描對象 | 列出要掃描的IP,使用-n選項(xiàng)確保不向網(wǎng)絡(luò)中發(fā)數(shù)據(jù)包 |
| -sO | IP協(xié)議掃描 | 尋找使用IP協(xié)議的主機(jī) |
| -sM | FIN/ACK | 隱蔽掃描,適用于unix系統(tǒng)。查找RST數(shù)據(jù)包 |
| -sI | 閑置掃描 | 僵尸主機(jī)掃描,非常隱蔽 |
輸出格式:
| -oA | 所有 | 可檢索的、常規(guī)的和XML文件 |
| -oG | 可檢索的 | 可檢索格式 |
| -oX | XML | XML格式 |
| -oN | 常規(guī) | 常規(guī)格式,適合人閱讀 |
3. 基本掃描
在這里,我開始對上一篇搭建的Ubuntu虛擬主機(jī)進(jìn)行基本掃描,只進(jìn)行簡單的掃描,確定那些端口是開放的,使用-A選項(xiàng)(-A 選項(xiàng)掃描非常易于被發(fā)現(xiàn),不適合在需要隱蔽條件下使用)。?
# nmap -A 192.168.50.12?
?
從結(jié)果看,可以判定目標(biāo)主機(jī)開放了TCP的80端口,運(yùn)行了Apache server 2.2.22版本,目標(biāo)操作系統(tǒng)為Ubuntu?Linux?2.6.X|3.X。 此外,-A選項(xiàng)啟用了traceroute命令,根據(jù)結(jié)果顯示,距離目標(biāo)主機(jī)只有一條路由。
4. 隱蔽掃描
網(wǎng)絡(luò)掃描的過程包括發(fā)送特殊夠早的數(shù)據(jù)包給目標(biāo)主機(jī)和對返回的結(jié)果進(jìn)行基于某種標(biāo)準(zhǔn)的檢查。從掃描結(jié)果中,我們可以知道那些主機(jī)在線,運(yùn)行了哪些服務(wù)以及這些服務(wù)的版本信息等。?
在一個(gè)安全的網(wǎng)絡(luò)中,我們有可能根據(jù)需要來對抗IDS的異常行為捕捉。發(fā)送數(shù)據(jù)包的數(shù)量和速度,流量是否異常等,防火墻一般都會標(biāo)記。為減少被檢測到的概率,我們可以采取一些措施。?
控制時(shí)間。?
nmap控制掃描時(shí)間選項(xiàng):?
- -T(0~5):?控制掃描進(jìn)度,避免被檢測的最簡單形式。0是最溫和的,5是最激進(jìn)的,只能在局域網(wǎng)中使用。
- –max_hostgroup:?將掃描的主機(jī)數(shù)量限制在每次一個(gè)。
- –max_retries:?一般不需要修改此選項(xiàng),如果是緊急情況且不在意掃描過程中可能錯(cuò)過一個(gè)包含潛在漏洞的主機(jī),可以將這個(gè)選項(xiàng)設(shè)為0.
- max_parallelism 10:?一次僅允許10個(gè)探測請求。
- scan_delay?兩次探測之間停頓。
嘗試幾個(gè)選項(xiàng):
# nmap -P0 -n -sS --max_hostgroup 1 --max_retries 0 --max_parallelism 10 192.168.50.0/24- 1
- 1
?
從結(jié)果看,有兩個(gè)主機(jī)在線,其中一個(gè)主機(jī)開放了80端口。
總結(jié)
以上是生活随笔為你收集整理的渗透测试之Nmap命令(一)的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: IE报vuex requires a P
- 下一篇: 剑指 Offer 32 - II. 从上