简介
Nmap是一款网络连接扫描软件,用于扫描互联网上计算机的开放网络连接。确定哪些服务在哪些连接上运行,并推断计算机运行的是哪个操作系统(这也称为指纹识别)。它是网络管理员必备的软件之一,用于评估网络系统的安全性。
就像大多数用于网络安全的工具一样,nmap也是许多黑客和黑客(也称为脚本小子)最喜欢的工具。系统管理员可以使用nmap检测工作环境中未经授权的服务器,但黑客会使用nmap收集目标计算机的网络设置,从而策划攻击方法。
Nmap经常与评估系统漏洞的软件Nessus混淆。Nmap以隐秘的方式避免了对入侵检测系统的监控,尽可能不影响目标系统的日常运行。
1.1基本用途。
单一ip。
nmap -sV 192.168.2.156
搜索详细信息。
多重入侵防御系统
nmap-SV 192 . 168 . 2 . 156 192 . 168 . 2 . 157 192 . 168 . 2 . 158
同时扫描三个IP地址。
简体汉字
nmap -sV 192.168.2.156,157,158
nmap 192.168.2。*
扫描整个网段。
nmap -iLxxxxx
xx.txt
扫描txt中的IP地址。
-iL:输入列表
nmap -A 192.xxx.xxx.xxx
-A:扫描所有信息到所有信息。
nmap -F 192.xxx.xxx.xxx
外宾:快速扫描。
nmap -F 192.168.2.1/24 -不包括192.168.2.1
- exclude:排除指定的ip。
nmap-F 192 . 168 . 2 . 1/24-exclude raise xxxx . txt
排除指定文件的IP。
nmap -帮助| grep sV
查看帮助信息。
00-1010在帮助信息中查看的位置。
- osscan-guess:当主机有防火墙时,它可能会对主机进行探测。
namp-o 62.234.104.22评判主机系统。
62.234.104.22纳姆普-奥-阿
判断主机系统各种服务的状态和版本。
9387493e9f48af9f2b3f9048" alt="网络安全工程师演示:白帽黑客Nmap网络扫描的详细使用技能">
1.3探测网络空间存活主机三种方法
1. nmap -sP 192.168.2.*
网段中的所有主机进行扫描
2.fping -a -g 192.168.0.1/24
不允许使用通配符进行匹配
-a:查看存活的主机
-g: 扫描对象的列表
3.ettercap -G
打开图形化界面显示
1.4探测目标主机的端口开放情况
知识点补充:
主动扫描:主动 发起对端口的检测
被动扫描:通过监听等方式对端口进行监听,不会被发现,效率低
帮助说明
nmap -p 80 192.168.1.1
扫描指定的端口
nmap -p 80,135 192.168.1.1
扫描指定范围的端口或者直接80-135
最大65535
nmap -sU -p U:80,135 192.168.1.1
扫描UDP协议
nmap -sT -p T:80,135 192.168.1.1
扫描TCP协议
nmap -sS -p T:135,U:445 192.168.1.1
指定协议的扫描
-sS :指定协议
-p:端口
-T:135 :TCP 的135
-U:445 :UDP的445
nmap --top-ports 10 192.168.2.1
将前十的端口进行扫描
nmap --port-ratio 0 192.168.2.1
--port-ratio 0:列出概率为0 的几个端口
(概率的范围:0 – 1)
1.5nmap 网络扫描其他参数使用方法
nmap -sn 192.168.2.1
只进行ping的扫描
nmap -Pn 192.168.2.1
跳过ping对主机进行扫描(默认认为主机存活)
nmap -vv 192.168.2.1
详细的显示扫描的过程
nmap -T 5 192.168.2.1
-T 5:设置线程为5(时间模板)
1.6高级选项网络扫描技巧
nmap -iflist
查看网卡 的 网卡信息 和 路由信息
nmap -e eth0 192.168.2.1
指定特定的网卡发送数据
nmap -D 192.136.168.xxx,192.136.168.xxx 192.168.2.1
伪造自己的IP对目标进行访问
-D 192.136.168.xxx,192.136.168.xxx :这里面写要伪造的IP,用","隔开
192.168.2.1:这里面写目标的IP
1.7 三种扫描方式
nmap -sS -T4 192.168.2.1
主要是为了探测防火墙----探测端口开放的状态
-sS: 通过SYN扫描
-T4 :设置的是线程
nmap -sF -T4 192.168.2.1
FIN 扫描:用于识别端口是否关闭
nmap -sA -T4 192.168.2.1
ACK扫描:判断端口是否被过滤 被过滤的端口无论是打开还是关闭都会回复rst过滤包
1.8 脚本引擎使用实战教程
cd /usr/share/nmap/scripts
nmap 默认的攻击脚本存放地址
ls | grep mysql
通过这个查找关于mysql的脚本
·ls |wc -l
·查看有多少的脚本
nmap --script=default192.168.2. 1
·--scripts=default:使用默认的引擎脚本进行扫描
·这个扫描更加的具体
§···简写:nmap -sC 192.168.2. 1
1.9利用nmap脚本扫描目标主机漏洞
onmap -v --script=smb-vuln-*.nse --script-args=unsafe=1 ip -Pnb
1.10利用nmap暴力 mysql破解
nmap -p 3306 --script=mysql-brute.nse 192.168.123. 239
内容来源网络,如有侵权,联系删除,本文地址:https://www.230890.com/zhan/46391.html