Nmap下载地址
kali中自带Nmap,Windows中安装Nmap直接下载包后,傻瓜式安装即可,到nmap安装目录打开cmd即可使用命令行Nmap,kali中Nmap更新命令``apt-get install nmap`
Nmap是一款开放源代码的网络探测和安全审核工具。它被设计
用来快速扫描大型网络,包括主机探测与发现、开放的端口情况、操作系统与应用服务指纹识别、WAF识别及常见安全漏洞
。它的图形化界面是Zenmap,分布式框架为DNmap
Nmap的特点如下所示:
设置扫描目标时用到的相关参数
,如下所示:
-iL:从文件中导入目标主机或目标网段。
-iR:随机选择目标主机。
–exclude:后面跟的主机或网段将不在扫描范围内。
–excludefile:导入文件中的主机或网段将不在扫描范围中。
主机发现方法相关的参数
如下所示:
常见的
端口扫描方法相关的参数
如下:
端口参数与扫描顺序的设置
相关的参数如下。
-p<port ranges>:扫描指定的端口。
-F:Fast mode(快速模式),仅扫描TOP 100的端口。
-r:不进行端口随机打乱的操作(如无该参数,Nmap会将要扫描的端口以随机顺序的方式进行扫描,让Nmap的扫描不易被对方防火墙检测到)。
–top-ports<number>:扫描开放概率最高的number个端口(Nmap的作者曾做过大规模的互联网扫描,以此统计网络上各种端口可能开放的概率,并排列出最有可能开放端口的列表,具体可以参见nmap-services文件。默认情 况下,Nmap会扫描最有可能的1000个TCP端口)。
–port-ratio <ratio>:扫描指定频率以上的端口。与上述–top-ports类似,这里以概率作为参数,概率大于–port-ratio的端口才被扫描。显然参数必须在0~1之间,想了解具体的概率范围可以查看nmap-services文件。
> 与`版本侦测相关的参数`如下所示:
- -sV:指定让Nmap进行版本侦测。
- --version-intensity<level>:指定版本侦测的强度(0~9),默认为7。数值越高,探测出的服务越准确,但是运行时间会比较长。
- --version-light:指定使用轻量级侦测方式(intensity 2)。
- --version-all:尝试使用所有的probes进行侦测(intensity 9)。
- --version-trace:显示出详细的版本侦测过程信息。
扫描命令格式:Nmap+扫描参数+目标地址或网段
。比如一次完整的Nmap扫描命令如下:
nmap -T4 -A -v ip
1. -A表示使用进攻性(Aggressive)方式扫描;
2. -T4表示指定扫描过程使用的时序(Timing),共有6个级别(0~5),级别越高,扫描速度越快,但也容易被防火墙或IDS检测并屏蔽掉,在网络通信状况良好的情况下推荐使用T4。
3. -v表示显示冗余(verbosity)信息,在扫描过程中显示扫描的细节,有助于让用户了解当前的扫描状态。
有局域网192.168.1.1~192.168.1.254,桌面有文件targets.txt,其中包含有许多要扫描的地址
nmap 192.168.1.2
nmap 192.168.1.2 192.168.1.3
nmap 192.168.1.20-100
nmap 192.168.1.1/24
如上扫描的地址是
192.168.1.1~192.168.1.255
nmap -iL C:\Users\YK\Desktop\targets.txt
nmap 192.168.1.1/24 -exclude 192.168.1.3
如上扫描的地址是
192.168.1.1~192.168.1.255
除了192.168.1.3
nmap 192.168.1.1/24 -excludefile C:\Users\YK\Desktop\targets.txt
nmap 192.168.1.1 -p 21,22,23,80
nmap -traceroute 192.168.1.1
nmap -sP 192.168.1.1/24
nmap -O 192.168.1.1
nmap -sV 192.168.1.1
nmap -sF -T4 192.168.1.1
Nmap输出的是
扫描列表,包括端口号,端口状态,服务名称,服务版本以及协议
Nmap端口状态及其协议:
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-Ykk6gsW0-1679712044273)(…/…/picture/Nmap1.jpg)]
在kali中脚本在
/usr/share/nmap/scripts
文件夹下Nmap脚本主要分为如下几类
户还可根据需要设置–script=类别进行扫描,常用参数如下所示:
对目标主机或者目标主机所在的网段进行应用弱口令检测
nmap --script=auth 192.168.1.1
可对数据库,SMB,SNMP等进行简单的密码暴力猜解
nmap --script=brute 192.168.1.1
检测目标主机或者目标主机所在的网段是否存在常见的漏洞
nmap --script=vuln 192.168.1.1
查看是否有常见的服务(如下以VNC服务为例 )
nmap --script=realvnc-auth-bypass 192.168.1.1
nmap -n -p 445 --script=broadcast 192.168.1.1
利用第三方数据库或者资源库查看目标地址信息
nmap --script external 192.168.1.1