nmap的定义
nmap的定义:
nmap是一款开源的网络探测和安全审核工具,可以用来扫描网络主机,确定哪些主机在运行、运行哪些服务以及运行哪个操作系统等信息。它可以通过各种方式对目标主机进行探测,如TCP SYN扫描、UDP扫描、TCP connect() 扫描、FTP bounce攻击扫描等。同时,nmap还具有多种高级功能,如操作系统指纹识别、版本探测、脚本扫描等,是网络安全人员必备的工具之一。
nmap的特点
nmap的特点:
nmap的应用场景- 在网络安全领域,nmap可以用来扫描网络上的主机和端口,以便发现网络中存在的漏洞和安全隐患。
安装nmap
使用包管理器安装(以Ubuntu为例):
sudo apt-get update
sudo apt-get install nmap
从源代码安装:
wget https://nmap.org/dist/nmap-7.91.tar.bz2
tar -xvjf nmap-7.91.tar.bz2
cd nmap-7.91
./configure
make
sudo make install
使用Docker安装:
docker pull nmap
docker run nmap -sS target
表格语法:
| 安装方式 | 命令 |
|---|---|
| 包管理器 | sudo apt-get install nmap |
| 源代码安装 | ./configure make sudo make install |
| Docker安装 | docker pull nmap docker run nmap -sS target |
nmap的基本命令
nmap 192.168.1.1nmap www.example.comnmap 192.168.1.1-100nmap 192.168.1.0/24nmap -p 1-100 192.168.1.0/24nmap -p 80,443 www.example.comnmap -sV www.example.comnmap的扫描方式- 基本TCP扫描
nmap -sT target
使用TCP连接进行扫描,可以检测目标主机上的开放端口。
基本UDP扫描
nmap -sU target
使用UDP数据报进行扫描,可以检测目标主机上的开放端口。
全面扫描
nmap -p1-65535 -sV -sS -T4 target
扫描所有的TCP端口和UDP端口,同时进行版本检测和TCP SYN扫描,使用-T4选项来加快扫描速度。
操作系统检测
nmap -O target
使用TCP/IP栈指纹来检测目标主机的操作系统类型。
NSE脚本扫描
nmap --script <script> target
使用NSE脚本来扫描目标主机,可以检测出很多服务和漏洞信息。可以使用--script-help选项来查看所有可用的脚本。
nmap的高级扫描技巧
nmap -sS target
使用nmap进行TCP Connect扫描
nmap -sT target
使用nmap进行UDP扫描
nmap -sU target
使用nmap进行操作系统指纹识别
nmap -O target
使用nmap进行服务指纹识别
nmap -sV target
使用nmap进行端口版本指纹识别
nmap -sV --version-all target
使用nmap进行脚本扫描
nmap -sC target
使用nmap进行快速扫描
nmap -F target
使用nmap进行全端口扫描
nmap -p- target
使用nmap进行带服务和版本的全端口扫描
nmap -p- -sV target
表格示例:
| 扫描类型 | 命令 |
|---|---|
| TCP SYN 扫描 | nmap -sS target |
| TCP Connect 扫描 | nmap -sT target |
| UDP 扫描 | nmap -sU target |
| 操作系统指纹识别 | nmap -O target |
| 服务指纹识别 | nmap -sV target |
| 端口版本指纹识别 | nmap -sV --version-all target |
| 脚本扫描 | nmap -sC target |
| 快速扫描 | nmap -F target |
| 全端口扫描 | nmap -p- target |
| 带服务和版本的全端口扫描 | nmap -p- -sV target |
OS指纹识别
$ nmap -O target_ip
Starting Nmap 7.80 ( https://nmap.org ) at 2021-08-11 14:00 EDT
Nmap scan report for target_ip
Host is up (0.0010s latency).
Not shown: 997 closed ports
PORT STATE SERVICE
22/tcp open ssh
80/tcp open http
111/tcp open rpcbind
Device type: general purpose
Running: Linux 2.6.X
OS CPE: cpe:/o:linux:linux_kernel:2.6
OS details: Linux 2.6.32 - 2.6.39
Network Distance: 1 hop
OS detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 1.34 seconds
通过使用nmap的-O选项,可以对目标主机进行OS指纹识别,nmap会尝试发送不同的TCP/IP数据包,通过目标主机的响应来判断其所使用的操作系统类型和版本号。在上面的示例中,nmap识别出目标主机运行的是Linux 2.6.X操作系统,并提供了更详细的信息。
端口扫描技巧
nmap -sS <目标IP>
使用TCP connect() 扫描技巧
nmap -sT <目标IP>
使用UDP扫描技巧
nmap -sU <目标IP>
使用TCP ACK扫描技巧
nmap -sA <目标IP>
使用TCP Window扫描技巧
nmap -sW <目标IP>
使用TCP Maimon扫描技巧
nmap -sM <目标IP>
使用IDLE/IPID Header扫描技巧
nmap -sI <目标IP>
使用FTP Bounce扫描技巧
nmap -b <FTP代理IP>:<FTP代理端口> <目标IP>
使用SCTP INIT扫描技巧
nmap -sY <目标IP>
使用RPC扫描技巧
nmap -sR <目标IP>
使用IP Protocol扫描技巧
nmap -sO <目标IP>
使用NULL扫描技巧
nmap -sN <目标IP>
使用FIN扫描技巧
nmap -sF <目标IP>
使用Xmas扫描技巧
nmap -sX <目标IP>
使用ACK扫描技巧
nmap -sA <目标IP>
使用TCP Ping扫描技巧
nmap -PT <目标IP>
使用UDP Ping扫描技巧
nmap -PU <目标IP>
使用ICMP Ping扫描技巧
nmap -PE <目标IP>
操作系统漏洞扫描
使用nmap扫描操作系统漏洞:
nmap -sV --script vuln <目标IP>
该命令将扫描目标主机的服务版本,并且使用nmap的漏洞扫描脚本对其进行漏洞扫描。如果发现存在漏洞,将会输出相应的漏洞信息。
使用nmap扫描操作系统漏洞(表格):
| 命令 | 说明 |
|---|---|
| nmap -sV --script vuln <目标IP> | 扫描目标主机的服务版本,并使用nmap的漏洞扫描脚本对其进行漏洞扫描。如果发现存在漏洞,将会输出相应的漏洞信息。 |
nmap的脚本引擎
nmap -sC target_ip
nmap --script=smb-os-discovery.nse target_ip
nmap --script-help all
nmap --script "vuln and safe" target_ip
nmap --script smb-enum-shares.nse --script-args smbuser=username,smbpass=password target_ip
表格:
| 脚本名称 | 描述 |
|---|---|
| http-robots.txt | 检查目标主机的robots.txt文件 |
| ftp-anon | 尝试匿名登录目标主机的FTP |
| ssh-auth-methods | 列出目标主机支持的SSH认证方法 |
| smb-enum-users | 枚举目标主机的SMB用户 |
| ssl-heartbleed | 检查目标主机是否受到心脏出血漏洞的影响 |
脚本引擎的概念
nmap脚本引擎是nmap的一个强大功能,它可以使nmap更加智能化、自动化。nmap脚本引擎能够自动化执行各种任务,如漏洞扫描、服务识别、操作系统检测等。nmap脚本引擎是由nmap自带的一套脚本语言编写的,这些脚本可以通过参数指定来执行。使用nmap脚本引擎可以大大提高nmap的扫描效率和准确性。下面是一个使用nmap脚本引擎进行漏洞扫描的实例:
nmap -sV --script vuln target
这个命令将使用nmap脚本引擎执行漏洞扫描,并将扫描结果输出到终端。
常用的脚本引擎
$ nmap -sV --script=http-title <target>
该脚本引擎会对目标主机的HTTP服务进行探测,并尝试从HTTP响应中获取网站的标题信息。
smb-vuln-ms17-010.nse
$ nmap -p 445 --script=smb-vuln-ms17-010 <target>
该脚本引擎会检测目标主机是否存在MS17-010漏洞,该漏洞曾经导致WannaCry勒索软件大肆传播。
ftp-anon.nse
$ nmap -sV --script=ftp-anon <target>
该脚本引擎会检测目标主机是否允许匿名FTP访问,如果允许,则会列出FTP服务器上的所有文件和目录。
使用脚本引擎进行渗透测试- 使用脚本引擎进行渗透测试
nmap的脚本引擎可以帮助安全工程师进行更加深入的渗透测试,以下是一个使用脚本引擎进行端口扫描和漏洞检测的示例:
nmap --script vuln -p 80 192.168.0.1
该命令将使用nmap的脚本引擎扫描192.168.0.1的80端口,并检测该端口是否存在已知漏洞。可以使用不同的脚本来进行不同类型的渗透测试,例如:
nmap --script ftp-anon.nse 192.168.0.1
该命令将使用nmap的脚本引擎扫描192.168.0.1的21端口,并检测该端口是否存在匿名FTP访问权限。除了nmap自带的脚本,还可以使用第三方脚本来进行更加高级的渗透测试。需要注意的是,使用脚本引擎进行渗透测试需要谨慎操作,避免对目标系统造成不必要的影响。
nmap的安全风险
nmap作为一款强大的扫描工具,如果使用不当可能会带来一些安全风险,比如:
未经授权的扫描:在未经授权的情况下对目标进行扫描可能会触犯法律,因此在使用nmap时一定要遵守相关法律法规。
扫描过于频繁:过于频繁的扫描可能会对目标造成负担,甚至导致目标系统崩溃,因此在使用nmap时需要控制扫描频率。
误报漏报:nmap扫描结果的准确性与目标系统的配置有关,如果目标系统对扫描进行了防御,可能会导致nmap扫描结果的误报或漏报。
nmap的安全使用建议
nmap的安全使用案例- 使用nmap扫描自己的网络,查找可能存在的漏洞
nmap -sS -sV -O -A -T4 192.168.1.0/24
nmap -sA -PN -p 1-65535 firewall.example.com
nmap -sS -sV -O -A -T4 target.example.com
nmap -sP 192.168.1.0/24
nmap -sS -sV -O -A -T4 -p 80,443,8080,8443 192.168.1.0/24
表格语法输出:
| nmap的安全使用案例 | 命令示例 |
|---|---|
| 使用nmap扫描自己的网络,查找可能存在的漏洞 | nmap -sS -sV -O -A -T4 192.168.1.0/24 |
| 使用nmap检测自己的防火墙是否安全 | nmap -sA -PN -p 1-65535 firewall.example.com |
| 使用nmap检测其他主机的安全性,查找可能存在的漏洞 | nmap -sS -sV -O -A -T4 target.example.com |
| 使用nmap检测自己的网络中是否有未知设备 | nmap -sP 192.168.1.0/24 |
| 使用nmap检测自己的网络中是否有未授权的访问 | nmap -sS -sV -O -A -T4 -p 80,443,8080,8443 192.168.1.0/24 |
nmap的优缺点
nmap的优点:
nmap的缺点:
nmap的未来发展
nmap的使用心得- nmap的使用心得:
nmap -Pn 192.168.1.1nmap -sS 192.168.1.1nmap -p- 192.168.1.1nmap -oN scan.txt 192.168.1.1nmap -sV 192.168.1.1对于具有离线功能的智能手机应用程序,我正在为Xml文件创建单向文本同步。我希望我的服务器将增量/差异(例如GNU差异补丁)发送到目标设备。这是计划:Time=0Server:hasversion_1ofXmlfile(~800kiB)Client:hasversion_1ofXmlfile(~800kiB)Time=1Server:hasversion_1andversion_2ofXmlfile(each~800kiB)computesdeltaoftheseversions(=patch)(~10kiB)sendspatchtoClient(~10kiBtransferred)Cl
我构建了两个需要相互通信和发送文件的Rails应用程序。例如,一个Rails应用程序会发送请求以查看其他应用程序数据库中的表。然后另一个应用程序将呈现该表的json并将其发回。我还希望一个应用程序将存储在其公共(public)目录中的文本文件发送到另一个应用程序的公共(public)目录。我从来没有做过这样的事情,所以我什至不知道从哪里开始。任何帮助,将不胜感激。谢谢! 最佳答案 无论Rails是什么,几乎所有Web应用程序都有您的要求,大多数现代Web应用程序都需要相互通信。但是有一个小小的理解需要你坚持下去,网站不应直接访问彼此
我尝试运行2.x应用程序。我使用rvm并为此应用程序设置其他版本的ruby:$rvmuseree-1.8.7-head我尝试运行服务器,然后出现很多错误:$script/serverNOTE:Gem.source_indexisdeprecated,useSpecification.Itwillberemovedonorafter2011-11-01.Gem.source_indexcalledfrom/Users/serg/rails_projects_terminal/work_proj/spohelp/config/../vendor/rails/railties/lib/r
刚入门rails,开始慢慢理解。有人可以解释或给我一些关于在application_controller中编码的好处或时间和原因的想法吗?有哪些用例。您如何为Rails应用程序使用应用程序Controller?我不想在那里放太多代码,因为据我了解,每个请求都会调用此Controller。这是真的? 最佳答案 ApplicationController实际上是您应用程序中的每个其他Controller都将从中继承的类(尽管这不是强制性的)。我同意不要用太多代码弄乱它并保持干净整洁的态度,尽管在某些情况下ApplicationContr
我是一个Rails初学者,但我想从我的RailsView(html.haml文件)中查看Ruby变量的内容。我试图在ruby中打印出变量(认为它会在终端中出现),但没有得到任何结果。有什么建议吗?我知道Rails调试器,但更喜欢使用inspect来打印我的变量。 最佳答案 您可以在View中使用puts方法将信息输出到服务器控制台。您应该能够在View中的任何位置使用Haml执行以下操作:-puts@my_variable.inspect 关于ruby-on-rails-如何在我的R
是否可以在应用程序中包含的gem代码中知道应用程序的Rails文件系统根目录?这是gem来源的示例:moduleMyGemdefself.included(base)putsRails.root#returnnilendendActionController::Base.send:include,MyGem谢谢,抱歉我的英语不好 最佳答案 我发现解决类似问题的解决方案是使用railtie初始化程序包含我的模块。所以,在你的/lib/mygem/railtie.rbmoduleMyGemclassRailtie使用此代码,您的模块将在
无论您是想搭建桌面端、WEB端或者移动端APP应用,HOOPSPlatform组件都可以为您提供弹性的3D集成架构,同时,由工业领域3D技术专家组成的HOOPS技术团队也能为您提供技术支持服务。如果您的客户期望有一种在多个平台(桌面/WEB/APP,而且某些客户端是“瘦”客户端)快速、方便地将数据接入到3D应用系统的解决方案,并且当访问数据时,在各个平台上的性能和用户体验保持一致,HOOPSPlatform将帮助您完成。利用HOOPSPlatform,您可以开发在任何环境下的3D基础应用架构。HOOPSPlatform可以帮您打造3D创新型产品,HOOPSSDK包含的技术有:快速且准确的CAD
导读:随着叮咚买菜业务的发展,不同的业务场景对数据分析提出了不同的需求,他们希望引入一款实时OLAP数据库,构建一个灵活的多维实时查询和分析的平台,统一数据的接入和查询方案,解决各业务线对数据高效实时查询和精细化运营的需求。经过调研选型,最终引入ApacheDoris作为最终的OLAP分析引擎,Doris作为核心的OLAP引擎支持复杂地分析操作、提供多维的数据视图,在叮咚买菜数十个业务场景中广泛应用。作者|叮咚买菜资深数据工程师韩青叮咚买菜创立于2017年5月,是一家专注美好食物的创业公司。叮咚买菜专注吃的事业,为满足更多人“想吃什么”而努力,通过美好食材的供应、美好滋味的开发以及美食品牌的孵
在应用开发中,有时候我们需要获取系统的设备信息,用于数据上报和行为分析。那在鸿蒙系统中,我们应该怎么去获取设备的系统信息呢,比如说获取手机的系统版本号、手机的制造商、手机型号等数据。1、获取方式这里分为两种情况,一种是设备信息的获取,一种是系统信息的获取。1.1、获取设备信息获取设备信息,鸿蒙的SDK包为我们提供了DeviceInfo类,通过该类的一些静态方法,可以获取设备信息,DeviceInfo类的包路径为:ohos.system.DeviceInfo.具体的方法如下:ModifierandTypeMethodDescriptionstatic StringgetAbiList()Obt
?博客主页:https://xiaoy.blog.csdn.net?本文由呆呆敲代码的小Y原创,首发于CSDN??学习专栏推荐:Unity系统学习专栏?游戏制作专栏推荐:游戏制作?Unity实战100例专栏推荐:Unity实战100例教程?欢迎点赞?收藏⭐留言?如有错误敬请指正!?未来很长,值得我们全力奔赴更美好的生活✨------------------❤️分割线❤️-------------------------