(网络安全)nmap可实现的功能以及使用方法
Posted xialuoxialuo
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了(网络安全)nmap可实现的功能以及使用方法相关的知识,希望对你有一定的参考价值。
0X01:NMAP是什么
Nmap(网络映射器)是一款用于网络发现和安全审计的网络安全工具,它是自由软件。软件名字Nmap是Network Mapper的简称。通常情况下,Nmap用于:
列举网络主机清单
管理服务升级调度
监控主机
服务运行状况
Nmap可以检测目标主机是否在线、端口开放情况、侦测运行的服务类型及版本信息、侦测操作系统与设备类型等信息。 它是网络管理员必用的软件之一,用以评估网络系统安全。
0X02:nmap可实现功能
可以实现对主机名、域名、网络、IP地址的扫描 ,可以扫描目标主机开启的端口、对方使用的系统信息、Banner信息、,还支持基于TCP/UDP方式以及基于ARP的扫描, 支持脚本扫描
1X01:主机扫描
-iL
当你有一个指定的要扫描的ip地址的文本 使用iL参数导入文本
-iR
随机指定扫描目标
-sL
只将指定的地址列出来 不进行扫描
-sn
在扫描时 不会对目标端口进行扫描
-Pn
将所有主机都视为在线状态 因为在扫描过程中 nmap会
先判断对方主机是否在线 然后才会进行下一步的扫描
-PS/PA/PU
使用TCP SYN/ACK标识符 和 UDP进行扫描
-PE/PP/PM
: 使用icmp、时间戳、netmask发现主机
-PO
向目标主机发送一个IP数据包的ping 注意区别于ICMP的ping
-n/-R
不要做DNS解析
--dns-servers
:指定一个dns服务器 因为在不同的DNS服务器查询结果可能是不同的
--system-dns
:使用操作系统或
--traceroute
:追踪整个路由过程 返回在数据包传递过程中所使用的每一跳路由器地址
1X02:扫描技巧
sS/sT/sA/sW
使用TCP的syn(前文说的隐蔽扫描),使用全连接扫描,使用ACk扫描,滑动窗口扫描
-sU
使用UDP扫描
-sN/sF
:利用TCP标志位NUlLL和FIN
--scanflags
订制TCP扫描的flag位
-sI
僵尸扫描
1X03:端口扫描
-p
指定扫描的端口
-F
快速模式 扫描xiang比默认扫描端口
--exclude-ports
除了这些端口 其他端口都扫描
-r
不进行打乱顺序的端口扫描 因为nmap会默认打乱顺序 防止防火墙的识别
--top-ports <num>
仅仅扫描一些最常用的端口
1X04:服务和版本探测
-sV
探测开启端口后运行的服务或应用的版本信息
--version-intensity
设置一个扫描强度
--version-light
使用轻量级的扫描
--version-all
尝试所有方法的探测(9级)
1X05:脚本扫描
--script-updatedb
:更新脚本数据库
--script-trace
将所有发出去和收到的数据包显示出来
--script-help=<Lua scripts>
显示这个脚本的帮助信息 好了解脚本用途
1X06:操作系统探测
-O
启用操作系统探测
--osscan-guess
:最大限度猜测对方主机操作系统类型
1X07:伪造
-f
设置最大传输单元
-S
修改源地址
-e
指定接口
-g
指定源端口
--proxies
使用代理
--data
再给你发送的数据包中添加数据
--ttl
设置TTL字段
--spoof-mac
伪造mac地址
--badsum
在发送的数据包中使用一个错误的校验和
1X08:杂项
-6
使用ipv6扫描
-A
使用操作系统探测 、版本探测、脚本探测
以上是关于(网络安全)nmap可实现的功能以及使用方法的主要内容,如果未能解决你的问题,请参考以下文章