namp 扫描器之王的基本使用

前言:前言:小编也是现学现卖,方便自己记忆,写的不好的地方多多包涵,希望各位大佬多多批评指正。

==================================================

Nmap的使用

下载地址:nmap官网

Windows
Latest stable release self-installer: nmap-7.80-setup.exe
Latest Npcap release self-installer: npcap-0.9995.exe

Linux
Latest stable release:
x86-64 (64-bit Linux) Nmap RPM: nmap-7.80-1.x86_64.rpm
x86-64 (64-bit Linux) Ncat RPM: ncat-7.80-1.x86_64.rpm
x86-64 (64-bit Linux) Nping RPM: nping-0.7.80-1.x86_64.rpm

==================================================

参数速查

重要常用参数 含义
*-sP ping扫描(不进行端口扫描)
*-p 指定端口扫描(100-200端口范围)
*-p- 扫描所有端口
-sT TCP全连接扫描
-sS SYN半连接扫描
-sF FIN扫描
-sN Null扫描
-sX Xmas扫描
-O 测探目标主机版本
-sV 显示服务的详细版本
*-A 全面扫描(显示系统版本详细信息)
*-oN 将扫描结果保存成txt格式
*-oX 将扫描结果保存成xml格式
-T1,-T2,-T3,-T4,-T5 扫描速度
-T5(疯狂模式) -T1(超级缓慢模式)

==================================================

主机发现

主机发现就是确定主机是否存活
端口扫描就是寻找存活主机所开放的端口,并且确定端口上所运行的服务。甚至可以更进一步确定目标主机操作系统类型以及更加详细的信息。

●主机发现
扫描内网中所有在线的主机 , ping扫描
nmap -sP 192.198.0.103/24
*建议不要使用虚拟机中的nmap,尤其是NAT 模式下的网卡

●简单扫描
sudo nmap 192.168.0.102
namp 扫描器之王的基本使用
说明: 默认不指定端口的情况下,默认会扫描 tcp 1-1000的端口

==================================================

端口扫描

●指定端口

nmap 192.168.0.102 -p 80
nmap 192.168.0.102 -p 80,3389,445,22
nmap 192.168.0.102 -p 1-100
nmap 192.168.0.102 -p 1-100,445,3306
nmap 192.168.0.102 -p 1-65535
nmap 192.168.0.102 -p-


●TCP全连接扫描

nmap -sT 192.168.0.102 -p 80
端口关闭:nmap发送一个SYN = 1,如果目标直接回RST = 1,nmap判断该端口关闭。

namp 扫描器之王的基本使用

端口开放的情况:map发送一个SYN = 1,如果目标回SYN = 1,ACK=1,nmap回ACK =1,此时就会建立完整的三次握手连接,nmap 判断该端口开放。

namp 扫描器之王的基本使用
优点:准确
缺点:留下大量的、密集的日志记录。


●SYN半连接扫描

sudo nmap -sS 192.168.0.102 -p 80

端口开放的情况:
nmap发送一个 SYN = 1,如果目标直接回“ACK=1, SYN=1, nmap判断该端口开放,并主动RST重置连接。

namp 扫描器之王的基本使用

端口关闭的情况:
nmap发送一个SYN = 1~,如果目标直接回RST = 1,nmap判断该端口关闭。

namp 扫描器之王的基本使用
优点:快速,
缺点:没有TCP全连接扫描准确,并且需要root权限。


●隐蔽扫描(仅适用于Linux系统)

FIN扫描 -sF
客户端发送FIN=1,服务端回 RST=1,ACK=1

namp 扫描器之王的基本使用
Null扫描 -sN
客户端发送None 一个空值,服务端回 RST=1,ACK=1

namp 扫描器之王的基本使用
Xmas扫描 -sX
客户端发送FIN=1,PSH=1,URG=1, 服务端回 RST=1,ACK=1

namp 扫描器之王的基本使用
总结:
1.通过以上三种扫描,辨别端口上的服务是否准确。
2.服务端的端口,无论是否开放,返回的都是 RST=1,ASK=1


●其它操作

获取目标操作系统的类型(不是很准确)
sudo nmap -O 192.168.0.102 -p 80

namp 扫描器之王的基本使用

获取服务版本
sudo nmap -sV 192.168.0102 -p 80
版本:Apache httpd 2.4.23 ((Win32) OpenSSL/1.0.2j PHP/5.4.45)

namp 扫描器之王的基本使用

全面扫描

sudo nmap -A 192.168.0.102 -p-

sudo nmap -A -p- 192.168.0.102 -oN 1.nmap.A
-扫描内容保存以txt文档形式保存

namp 扫描器之王的基本使用namp 扫描器之王的基本使用