您好,登錄后才能下訂單哦!
Nmap使用
Nmap是主機(jī)掃描工具,他的圖形化界面是Zenmap,分布式框架為Dnamp。
Nmap可以完成以下任務(wù):
主機(jī)探測(cè)
端口掃描
版本檢測(cè)
系統(tǒng)檢測(cè)
支持探測(cè)腳本的編寫
Nmap在實(shí)際中應(yīng)用場(chǎng)合如下:
通過(guò)對(duì)設(shè)備或者防火墻的探測(cè)來(lái)審計(jì)它的安全性
探測(cè)目標(biāo)主機(jī)所開放的端口
通過(guò)識(shí)別新的服務(wù)器審計(jì)網(wǎng)絡(luò)的安全性
探測(cè)網(wǎng)絡(luò)上的主機(jī)
常用端口如下
HTTP 80
HTTPS 443
Telnet 23
FTP 21
SSH 22
SMTP 25
POP3 110
WebLogic 7001
TOMCAT 8080
遠(yuǎn)程登錄 3389
Oracle數(shù)據(jù)庫(kù) 1521
MS SQL* SEVER 1433
MySQL 3306
1、nmap簡(jiǎn)單掃描
nmap 192.168.120.116
2、nmap簡(jiǎn)單掃描,并對(duì)結(jié)果返回詳細(xì)的描述輸出
nmap -vv 192.168.120.116
3、nmap自定義端口掃描
nmap -p21,443,22 192.168.120.116 (指定不連續(xù)的端口)
nmap -p100-200 192.168.120.116 (指定連續(xù)的端口)
4、nmap ping掃描 (可以很方便的找出某個(gè)網(wǎng)段存活的主機(jī))
nmap -sP 192.168.120.0/24
5、nmap 路由跟蹤
nmap --traceroute 192.168.120.116
6、nmap 操作系統(tǒng)類型的探測(cè)
nmap -O 192.168.120.116
7、nmap 綜合掃描(包含端口掃描,操作系統(tǒng)掃描,腳本掃描,路由跟蹤,服務(wù)探測(cè))
nmap -A 192.168.120.116
8、nmap混合掃描
nmap -vv -p1-200 -O 192.168.120.116
9、半開放掃描(執(zhí)行快,效率高,一般用于ip較多的情況下使用)
nmap -sS 192.168.0.0/16
10、(用于防火墻禁止png的情況下使用)
nmap -P0 192.168.120.116
11、
參數(shù)介紹
nmap -e 指定網(wǎng)絡(luò)接口
nmap -v 詳細(xì)信息輸出
nmap -p 指定端口
nmap -iR 全網(wǎng)掃描
nmap -iL 掃描文件中的ip
nmap -exclude 不掃描某些ip
nmap -PO 有些主機(jī)關(guān)閉了ping檢測(cè)所以使用這條命令可以跳過(guò)ping的探測(cè)加快掃描
nmap -PS 端口(SYN)
nmap -PU 端口(UDP)
nmap -Pn 使用ping掃描,顯式地關(guān)閉端口掃描,用于主機(jī)發(fā)現(xiàn)
nmap -sn 使用ping掃描,進(jìn)行端口掃描,假設(shè)主機(jī)都是up的,返回主機(jī)ip和mac
nmap -sA 向目標(biāo)主機(jī)的端口發(fā)送ACK包,如果收到RST包,說(shuō)明該端口沒(méi)有被防火墻屏。該方式 只能用于確定防火墻是否屏蔽某個(gè)端口
nmap -sS 使用SYN掃描,不需要完成三次握手(隱蔽掃描)
nmap -sT 掃描開放了tcp端口的設(shè)備,需要完成三次握手的tcp掃描
nmap -sU 掃描UDP端口
nmap -sF FIN掃描,用于探測(cè)防火墻狀態(tài),識(shí)別端口是否關(guān)閉,容易漏掃
nmap -sV 掃描目標(biāo)主機(jī)的端口和軟件版本
nmap -sO 探測(cè)主機(jī)支持那些ip協(xié)議
nmap -sW 窗口掃描,得出一些端口信息
nmap -sP 對(duì)對(duì)應(yīng)主機(jī)端的主機(jī)發(fā)送ICMP報(bào)文,查詢哪些主機(jī)是存活的
nmap -O 遠(yuǎn)程檢測(cè)操作系統(tǒng)和軟件
nmap -O --osscan-guess 猜測(cè)目標(biāo)操作系統(tǒng)版本
nmap -traceroute 路由跟蹤
nmap -A 綜合掃描,包含1-10000的端口ping掃描,操作系統(tǒng)掃描,腳本掃描,路由跟蹤,服務(wù)探測(cè)
nmap -oN result.txt 將標(biāo)準(zhǔn)輸出寫入到指定文件中
nmap -oX result.xml 將輸入寫成xml的形式
nmap -oS result.txt 將輸出寫成特殊符號(hào)的形式,內(nèi)容跟-oN是一樣的,只是字體變了而已
nmap -oG result.txt 將輸出寫成特殊格式
nmap -oA 將輸出所有格式,有三種 .xml/ .gnmap/ .nmap
nmap -T[0-5] 時(shí)間參數(shù)模板
?? -T0 用于躲避IDS,時(shí)間很長(zhǎng)
??-T1 用于躲避IDS,時(shí)間很長(zhǎng)
??-T2 降低了掃描速度,使用更小的帶寬和目標(biāo)主機(jī)資源對(duì)目標(biāo)靶機(jī)進(jìn)行掃描
??-T3 默認(rèn)模式,未做優(yōu)化
??-T4 假設(shè)用戶具有合適及可靠的網(wǎng)絡(luò)而加速對(duì)目標(biāo)靶機(jī)的掃描
??-T5 假設(shè)用戶具有更好的網(wǎng)絡(luò)或者愿意犧牲準(zhǔn)確性而加速掃描
nmap -sC 根據(jù)端口識(shí)別服務(wù)自動(dòng)調(diào)用默認(rèn)腳本
nmap --script
nmap按腳本分類掃描
nmap腳本主要分為以下幾類,在掃描時(shí)可根據(jù)需要設(shè)置--script=類別這種方式進(jìn)行比較籠統(tǒng)的掃描:
auth: 負(fù)責(zé)處理鑒權(quán)證書(繞開鑒權(quán))的腳本
broadcast: 在局域網(wǎng)內(nèi)探查更多服務(wù)開啟狀況,如dhcp/dns/sqlserver等服務(wù)
brute: 提供暴力破解方式,針對(duì)常見(jiàn)的應(yīng)用如http/snmp等
default: 使用-sC或-A選項(xiàng)掃描時(shí)候默認(rèn)的腳本,提供基本腳本掃描能力
discovery: 對(duì)網(wǎng)絡(luò)進(jìn)行更多的信息,如SMB枚舉、SNMP查詢等
dos: 用于進(jìn)行拒絕服務(wù)***
exploit: 利用已知的漏洞***系統(tǒng)
external: 利用第三方的數(shù)據(jù)庫(kù)或資源,例如進(jìn)行whois解析
fuzzer: 模糊測(cè)試的腳本,發(fā)送異常的包到目標(biāo)機(jī),探測(cè)出潛在漏洞 intrusive: ***性的腳本,此類腳本可能引發(fā)對(duì)方的IDS/IPS的記錄或屏蔽
malware: 探測(cè)目標(biāo)機(jī)是否感染了病毒、開啟了后門等信息
safe: 此類與intrusive相反,屬于安全性腳本
version: 負(fù)責(zé)增強(qiáng)服務(wù)與版本掃描(Version Detection)功能的腳本
vuln: 負(fù)責(zé)檢查目標(biāo)機(jī)是否有常見(jiàn)的漏洞(Vulnerability),如是否有MS08_067
nmap --script=broadcast-netbios-master-browser 192.168.137.4 發(fā)現(xiàn)網(wǎng)關(guān)
nmap -p 873 --script rsync-brute --script-args 'rsync-brute.module=www' 192.168.137.4 破解rsync
nmap --script informix-brute -p 9088 192.168.137.4 informix數(shù)據(jù)庫(kù)破解
nmap -p 5432 --script pgsql-brute 192.168.137.4 pgsql破解
nmap -sU --script snmp-brute 192.168.137.4 snmp破解
nmap -sV --script=telnet-brute 192.168.137.4 telnet破解
nmap --script=http-vuln-cve2010-0738 --script-args 'http-vuln-cve2010-0738.paths={/path2/,/path3/}' <target> jboss autopwn
nmap --script=http-methods.nse 192.168.137.4 檢查http方法
nmap --script http-slowloris --max-parallelism 400 192.168.137.4 dos***,對(duì)于處理能力較小的站點(diǎn)還挺好用的 'half-HTTP' connections
nmap --script=samba-vuln-cve-2012-1182 -p 139 192.168.137.4
oracle sid掃描
nmap --script=oracle-sid-brute -p 1521-1560 192.168.137.5
oracle弱口令破解
nmap --script oracle-brute -p 1521 --script-args oracle-brute.sid=ORCL,userdb=/var/passwd,passdb=/var/passwd 192.168.137.5
列出所有mysql用戶
nmap -p3306 --script=mysql-users.nse --script-args=mysqluser=root 192.168.137.4
nmap --script=mysql-* 192.168.137.4
掃描root空口令
nmap -p3306 --script=mysql-empty-password.nse 192.168.137.4
猜解mssql用戶名和密碼
nmap -p1433 --script=ms-sql-brute --script-args=userdb=/var/passwd,passdb=/var/passwd 192.168.137.4
系統(tǒng)信息
nmap -n -p445 --script=smb-os-discovery.nse --script-args=smbuser=test,smbpass=test 192.168.137.4
查看會(huì)話
nmap -n -p445 --script=smb-enum-sessions.nse --script-args=smbuser=test,smbpass=test 192.168.137.4
查看共享目錄
nmap -p 445 --script smb-ls --script-args ‘share=e$,path=\,smbuser=test,smbpass=test’ 192.168.137.4
vnc掃描:
nmap --script=realvnc-auth-bypass 192.168.137.4
檢查vnc認(rèn)證方式
nmap --script=vnc-auth 192.168.137.4
獲取vnc信息
nmap --script=vnc-info 192.168.137.4
smb破解
nmap --script=smb-brute.nse 192.168.137.4
smb字典破解
nmap --script=smb-brute.nse --script-args=userdb=/var/passwd,passdb=/var/passwd 192.168.137.4
免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如果涉及侵權(quán)請(qǐng)聯(lián)系站長(zhǎng)郵箱:is@yisu.com進(jìn)行舉報(bào),并提供相關(guān)證據(jù),一經(jīng)查實(shí),將立刻刪除涉嫌侵權(quán)內(nèi)容。