草庐IT

Nmap详细介绍高级应用

让-雅克-卢梭 2023-04-17 原文

nmap高级使用

1. nmap简介

nmap的定义

  • nmap的定义:

    nmap是一款开源的网络探测和安全审核工具,可以用来扫描网络主机,确定哪些主机在运行、运行哪些服务以及运行哪个操作系统等信息。它可以通过各种方式对目标主机进行探测,如TCP SYN扫描、UDP扫描、TCP connect() 扫描、FTP bounce攻击扫描等。同时,nmap还具有多种高级功能,如操作系统指纹识别、版本探测、脚本扫描等,是网络安全人员必备的工具之一。

nmap的特点

  • nmap的特点:

    • 可以扫描本地网络中的所有设备,包括开放的端口和服务。
    • 可以进行远程主机的端口扫描,以及对远程主机进行操作系统和服务版本的探测。
    • 支持多种扫描技术,如TCP、UDP、ICMP等。
    • 可以进行灵活的扫描范围和扫描选项的配置。
    • 可以使用脚本进行高级扫描和漏洞检测。
    • 可以输出多种格式的扫描结果,如文本、XML、HTML等。
    • 可以通过插件机制进行功能扩展。

nmap的应用场景- 在网络安全领域,nmap可以用来扫描网络上的主机和端口,以便发现网络中存在的漏洞和安全隐患。

  • 在系统管理领域,nmap可以用来检查网络设备的配置和状态,以便确定网络中存在的问题和瓶颈。
  • 在开发领域,nmap可以用来测试网络应用程序的安全性和性能,以便提高应用程序的质量和可靠性。
  • 在渗透测试领域,nmap可以用来获取目标网络的拓扑结构和服务信息,以便制定攻击计划和选择攻击方式。
  • 在网络监控领域,nmap可以用来监测网络设备的状态和活动,以便及时发现和解决网络故障和安全事件。

2. nmap的基本使用

安装nmap

  • 使用包管理器安装(以Ubuntu为例):

    sudo apt-get update
    sudo apt-get install nmap
    
  • 从源代码安装:

    wget https://nmap.org/dist/nmap-7.91.tar.bz2
    tar -xvjf nmap-7.91.tar.bz2
    cd nmap-7.91
    ./configure
    make
    sudo make install
    
  • 使用Docker安装:

    docker pull nmap
    docker run nmap -sS target
    

表格语法:

安装方式命令
包管理器 sudo apt-get install nmap
源代码安装 ./configure
make
sudo make install
Docker安装 docker pull nmap
docker run nmap -sS target

nmap的基本命令

  • nmap扫描目标IP地址:nmap 192.168.1.1
  • nmap扫描目标主机名:nmap www.example.com
  • nmap扫描目标IP地址段:nmap 192.168.1.1-100
  • nmap扫描目标网段:nmap 192.168.1.0/24
  • nmap扫描目标网段并指定端口范围:nmap -p 1-100 192.168.1.0/24
  • nmap扫描目标主机并指定端口范围:nmap -p 80,443 www.example.com
  • nmap扫描目标主机并进行服务探测:nmap -sV www.example.com

nmap的扫描方式- 基本TCP扫描

nmap -sT target

使用TCP连接进行扫描,可以检测目标主机上的开放端口。

  • 基本UDP扫描

    nmap -sU target

    使用UDP数据报进行扫描,可以检测目标主机上的开放端口。

  • 全面扫描

    nmap -p1-65535 -sV -sS -T4 target

    扫描所有的TCP端口和UDP端口,同时进行版本检测和TCP SYN扫描,使用-T4选项来加快扫描速度。

  • 操作系统检测

    nmap -O target

    使用TCP/IP栈指纹来检测目标主机的操作系统类型。

  • NSE脚本扫描

    nmap --script <script> target

    使用NSE脚本来扫描目标主机,可以检测出很多服务和漏洞信息。可以使用--script-help选项来查看所有可用的脚本。

3. nmap高级使用

nmap的高级扫描技巧

  • 使用nmap进行TCP SYN扫描
nmap -sS target
  • 使用nmap进行TCP Connect扫描

    nmap -sT target
    
  • 使用nmap进行UDP扫描

    nmap -sU target
    
  • 使用nmap进行操作系统指纹识别

    nmap -O target
    
  • 使用nmap进行服务指纹识别

    nmap -sV target
    
  • 使用nmap进行端口版本指纹识别

    nmap -sV --version-all target
    
  • 使用nmap进行脚本扫描

    nmap -sC target
    
  • 使用nmap进行快速扫描

    nmap -F target
    
  • 使用nmap进行全端口扫描

    nmap -p- target
    
  • 使用nmap进行带服务和版本的全端口扫描

    nmap -p- -sV target
    

表格示例:

扫描类型命令
TCP SYN 扫描 nmap -sS target
TCP Connect 扫描 nmap -sT target
UDP 扫描 nmap -sU target
操作系统指纹识别 nmap -O target
服务指纹识别 nmap -sV target
端口版本指纹识别 nmap -sV --version-all target
脚本扫描 nmap -sC target
快速扫描 nmap -F target
全端口扫描 nmap -p- target
带服务和版本的全端口扫描 nmap -p- -sV target

OS指纹识别

  • 使用nmap进行OS指纹识别:
$ nmap -O target_ip
Starting Nmap 7.80 ( https://nmap.org ) at 2021-08-11 14:00 EDT
Nmap scan report for target_ip
Host is up (0.0010s latency).
Not shown: 997 closed ports
PORT    STATE SERVICE
22/tcp  open  ssh
80/tcp  open  http
111/tcp open  rpcbind

Device type: general purpose
Running: Linux 2.6.X
OS CPE: cpe:/o:linux:linux_kernel:2.6
OS details: Linux 2.6.32 - 2.6.39
Network Distance: 1 hop

OS detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 1.34 seconds

通过使用nmap的-O选项,可以对目标主机进行OS指纹识别,nmap会尝试发送不同的TCP/IP数据包,通过目标主机的响应来判断其所使用的操作系统类型和版本号。在上面的示例中,nmap识别出目标主机运行的是Linux 2.6.X操作系统,并提供了更详细的信息。

端口扫描技巧

  • 使用TCP SYN扫描技巧
nmap -sS <目标IP>
  • 使用TCP connect() 扫描技巧

    nmap -sT <目标IP>
    
  • 使用UDP扫描技巧

    nmap -sU <目标IP>
    
  • 使用TCP ACK扫描技巧

    nmap -sA <目标IP>
    
  • 使用TCP Window扫描技巧

    nmap -sW <目标IP>
    
  • 使用TCP Maimon扫描技巧

    nmap -sM <目标IP>
    
  • 使用IDLE/IPID Header扫描技巧

    nmap -sI <目标IP>
    
  • 使用FTP Bounce扫描技巧

    nmap -b <FTP代理IP>:<FTP代理端口> <目标IP>
    
  • 使用SCTP INIT扫描技巧

    nmap -sY <目标IP>
    
  • 使用RPC扫描技巧

    nmap -sR <目标IP>
    
  • 使用IP Protocol扫描技巧

    nmap -sO <目标IP>
    
  • 使用NULL扫描技巧

    nmap -sN <目标IP>
    
  • 使用FIN扫描技巧

    nmap -sF <目标IP>
    
  • 使用Xmas扫描技巧

    nmap -sX <目标IP>
    
  • 使用ACK扫描技巧

    nmap -sA <目标IP>
    
  • 使用TCP Ping扫描技巧

    nmap -PT <目标IP>
    
  • 使用UDP Ping扫描技巧

    nmap -PU <目标IP>
    
  • 使用ICMP Ping扫描技巧

    nmap -PE <目标IP>
    

操作系统漏洞扫描

  • 使用nmap扫描操作系统漏洞:

    nmap -sV --script vuln <目标IP>
    

    该命令将扫描目标主机的服务版本,并且使用nmap的漏洞扫描脚本对其进行漏洞扫描。如果发现存在漏洞,将会输出相应的漏洞信息。

  • 使用nmap扫描操作系统漏洞(表格):

    命令说明
    nmap -sV --script vuln <目标IP> 扫描目标主机的服务版本,并使用nmap的漏洞扫描脚本对其进行漏洞扫描。如果发现存在漏洞,将会输出相应的漏洞信息。

nmap的脚本引擎

  • 使用默认脚本扫描目标主机:
nmap -sC target_ip
  • 使用特定脚本扫描目标主机:
nmap --script=smb-os-discovery.nse target_ip
  • 列出所有可用的脚本:
nmap --script-help all
  • 使用脚本分类扫描目标主机:
nmap --script "vuln and safe" target_ip
  • 使用脚本参数扫描目标主机:
nmap --script smb-enum-shares.nse --script-args smbuser=username,smbpass=password target_ip

表格:

脚本名称描述
http-robots.txt 检查目标主机的robots.txt文件
ftp-anon 尝试匿名登录目标主机的FTP
ssh-auth-methods 列出目标主机支持的SSH认证方法
smb-enum-users 枚举目标主机的SMB用户
ssl-heartbleed 检查目标主机是否受到心脏出血漏洞的影响

脚本引擎的概念

  • 脚本引擎的概念:

nmap脚本引擎是nmap的一个强大功能,它可以使nmap更加智能化、自动化。nmap脚本引擎能够自动化执行各种任务,如漏洞扫描、服务识别、操作系统检测等。nmap脚本引擎是由nmap自带的一套脚本语言编写的,这些脚本可以通过参数指定来执行。使用nmap脚本引擎可以大大提高nmap的扫描效率和准确性。下面是一个使用nmap脚本引擎进行漏洞扫描的实例:

nmap -sV --script vuln target

这个命令将使用nmap脚本引擎执行漏洞扫描,并将扫描结果输出到终端。

常用的脚本引擎

  • http-title.nse
$ nmap -sV --script=http-title <target>

该脚本引擎会对目标主机的HTTP服务进行探测,并尝试从HTTP响应中获取网站的标题信息。

  • smb-vuln-ms17-010.nse

    $ nmap -p 445 --script=smb-vuln-ms17-010 <target>
    

    该脚本引擎会检测目标主机是否存在MS17-010漏洞,该漏洞曾经导致WannaCry勒索软件大肆传播。

  • ftp-anon.nse

    $ nmap -sV --script=ftp-anon <target>
    

    该脚本引擎会检测目标主机是否允许匿名FTP访问,如果允许,则会列出FTP服务器上的所有文件和目录。

使用脚本引擎进行渗透测试- 使用脚本引擎进行渗透测试

nmap的脚本引擎可以帮助安全工程师进行更加深入的渗透测试,以下是一个使用脚本引擎进行端口扫描和漏洞检测的示例:

nmap --script vuln -p 80 192.168.0.1

该命令将使用nmap的脚本引擎扫描192.168.0.1的80端口,并检测该端口是否存在已知漏洞。可以使用不同的脚本来进行不同类型的渗透测试,例如:

nmap --script ftp-anon.nse 192.168.0.1

该命令将使用nmap的脚本引擎扫描192.168.0.1的21端口,并检测该端口是否存在匿名FTP访问权限。除了nmap自带的脚本,还可以使用第三方脚本来进行更加高级的渗透测试。需要注意的是,使用脚本引擎进行渗透测试需要谨慎操作,避免对目标系统造成不必要的影响。

4. nmap安全使用

nmap的安全风险

  • nmap的安全风险:

nmap作为一款强大的扫描工具,如果使用不当可能会带来一些安全风险,比如:

  • 未经授权的扫描:在未经授权的情况下对目标进行扫描可能会触犯法律,因此在使用nmap时一定要遵守相关法律法规。

  • 扫描过于频繁:过于频繁的扫描可能会对目标造成负担,甚至导致目标系统崩溃,因此在使用nmap时需要控制扫描频率。

  • 误报漏报:nmap扫描结果的准确性与目标系统的配置有关,如果目标系统对扫描进行了防御,可能会导致nmap扫描结果的误报或漏报。

nmap的安全使用建议

  • 不要在未经授权的情况下扫描他人的网络或主机。
  • 在进行扫描时,确保已经得到了合法的授权和许可。
  • 不要使用nmap进行非法的活动,比如入侵或攻击。
  • 在进行扫描时,可以使用一些安全措施,比如使用代理或者VPN等方式隐藏自己的IP地址。
  • 对扫描结果进行妥善保管,不要将扫描结果泄露给未授权的人员。
  • 在进行扫描时,可以使用一些nmap的安全选项,比如–spoof-mac或者–randomize-hosts等选项来隐藏自己的真实身份。

nmap的安全使用案例- 使用nmap扫描自己的网络,查找可能存在的漏洞

nmap -sS -sV -O -A -T4 192.168.1.0/24
  • 使用nmap检测自己的防火墙是否安全
nmap -sA -PN -p 1-65535 firewall.example.com
  • 使用nmap检测其他主机的安全性,查找可能存在的漏洞
nmap -sS -sV -O -A -T4 target.example.com
  • 使用nmap检测自己的网络中是否有未知设备
nmap -sP 192.168.1.0/24
  • 使用nmap检测自己的网络中是否有未授权的访问
nmap -sS -sV -O -A -T4 -p 80,443,8080,8443 192.168.1.0/24

表格语法输出:

nmap的安全使用案例命令示例
使用nmap扫描自己的网络,查找可能存在的漏洞 nmap -sS -sV -O -A -T4 192.168.1.0/24
使用nmap检测自己的防火墙是否安全 nmap -sA -PN -p 1-65535 firewall.example.com
使用nmap检测其他主机的安全性,查找可能存在的漏洞 nmap -sS -sV -O -A -T4 target.example.com
使用nmap检测自己的网络中是否有未知设备 nmap -sP 192.168.1.0/24
使用nmap检测自己的网络中是否有未授权的访问 nmap -sS -sV -O -A -T4 -p 80,443,8080,8443 192.168.1.0/24

5. 总结

nmap的优缺点

  • nmap的优点:

    • 可以扫描多种协议和端口
    • 可以进行操作系统和服务识别
    • 可以进行漏洞扫描和脆弱性评估
    • 可以进行主机发现和网络拓扑绘制
  • nmap的缺点:

    • 可能会被防火墙和入侵检测系统(IDS)检测到
    • 可能会被误认为是攻击行为
    • 可能会影响被扫描主机的正常运行
    • 需要一定的技术水平和经验才能使用好

nmap的未来发展

  • nmap的未来发展:
    • nmap将继续更新和改进,以适应不断变化的网络环境和安全需求。
    • 未来版本可能会增加更多的漏洞扫描和渗透测试功能。
    • nmap也可能会增加更多的网络流量分析和数据可视化功能,以帮助用户更好地理解和分析扫描结果。
    • 另外,nmap也可能会与其他安全工具集成,以提供更全面的安全解决方案。
    • 总的来说,nmap的未来发展将继续致力于为用户提供更强大、更灵活、更易用的安全扫描和测试工具。

nmap的使用心得- nmap的使用心得:

  • 在扫描目标时,可以使用“-Pn”参数来跳过主机的ping检测,这对于主机禁止ping的情况非常有用。例如:nmap -Pn 192.168.1.1
  • 在扫描时,可以使用“-sS”参数来进行TCP SYN扫描,这种扫描方式比较隐蔽,不容易被目标主机检测到。例如:nmap -sS 192.168.1.1
  • 在进行端口扫描时,可以使用“-p-”参数来扫描目标主机的所有端口,这样可以保证不会漏掉任何重要的端口。例如:nmap -p- 192.168.1.1
  • 在扫描时,可以使用“-oN”参数将扫描结果保存到文件中,方便后续分析和查看。例如:nmap -oN scan.txt 192.168.1.1
  • 在进行服务识别时,可以使用“-sV”参数来获取目标主机上运行的具体服务版本信息,这对于后续的漏洞扫描非常有用。例如:nmap -sV 192.168.1.1

有关Nmap详细介绍高级应用的更多相关文章

  1. ruby - 将差异补丁应用于字符串/文件 - 2

    对于具有离线功能的智能手机应用程序,我正在为Xml文件创建单向文本同步。我希望我的服务器将增量/差异(例如GNU差异补丁)发送到目标设备。这是计划:Time=0Server:hasversion_1ofXmlfile(~800kiB)Client:hasversion_1ofXmlfile(~800kiB)Time=1Server:hasversion_1andversion_2ofXmlfile(each~800kiB)computesdeltaoftheseversions(=patch)(~10kiB)sendspatchtoClient(~10kiBtransferred)Cl

  2. ruby-on-rails - Rails 应用程序之间的通信 - 2

    我构建了两个需要相互通信和发送文件的Rails应用程序。例如,一个Rails应用程序会发送请求以查看其他应用程序数据库中的表。然后另一个应用程序将呈现该表的json并将其发回。我还希望一个应用程序将存储在其公共(public)目录中的文本文件发送到另一个应用程序的公共(public)目录。我从来没有做过这样的事情,所以我什至不知道从哪里开始。任何帮助,将不胜感激。谢谢! 最佳答案 无论Rails是什么,几乎所有Web应用程序都有您的要求,大多数现代Web应用程序都需要相互通信。但是有一个小小的理解需要你坚持下去,网站不应直接访问彼此

  3. ruby - 无法运行 Rails 2.x 应用程序 - 2

    我尝试运行2.x应用程序。我使用rvm并为此应用程序设置其他版本的ruby​​:$rvmuseree-1.8.7-head我尝试运行服务器,然后出现很多错误:$script/serverNOTE:Gem.source_indexisdeprecated,useSpecification.Itwillberemovedonorafter2011-11-01.Gem.source_indexcalledfrom/Users/serg/rails_projects_terminal/work_proj/spohelp/config/../vendor/rails/railties/lib/r

  4. ruby-on-rails - Rails 应用程序中的 Rails : How are you using application_controller. rb 是新手吗? - 2

    刚入门rails,开始慢慢理解。有人可以解释或给我一些关于在application_controller中编码的好处或时间和原因的想法吗?有哪些用例。您如何为Rails应用程序使用应用程序Controller?我不想在那里放太多代码,因为据我了解,每个请求都会调用此Controller。这是真的? 最佳答案 ApplicationController实际上是您应用程序中的每个其他Controller都将从中继承的类(尽管这不是强制性的)。我同意不要用太多代码弄乱它并保持干净整洁的态度,尽管在某些情况下ApplicationContr

  5. ruby-on-rails - 如何在我的 Rails 应用程序 View 中打印 ruby​​ 变量的内容? - 2

    我是一个Rails初学者,但我想从我的RailsView(html.haml文件)中查看Ruby变量的内容。我试图在ruby​​中打印出变量(认为它会在终端中出现),但没有得到任何结果。有什么建议吗?我知道Rails调试器,但更喜欢使用inspect来打印我的变量。 最佳答案 您可以在View中使用puts方法将信息输出到服务器控制台。您应该能够在View中的任何位置使用Haml执行以下操作:-puts@my_variable.inspect 关于ruby-on-rails-如何在我的R

  6. ruby-on-rails - 如何在 Gem 中获取 Rails 应用程序的根目录 - 2

    是否可以在应用程序中包含的gem代码中知道应用程序的Rails文件系统根目录?这是gem来源的示例:moduleMyGemdefself.included(base)putsRails.root#returnnilendendActionController::Base.send:include,MyGem谢谢,抱歉我的英语不好 最佳答案 我发现解决类似问题的解决方案是使用railtie初始化程序包含我的模块。所以,在你的/lib/mygem/railtie.rbmoduleMyGemclassRailtie使用此代码,您的模块将在

  7. 世界前沿3D开发引擎HOOPS全面讲解——集3D数据读取、3D图形渲染、3D数据发布于一体的全新3D应用开发工具 - 2

    无论您是想搭建桌面端、WEB端或者移动端APP应用,HOOPSPlatform组件都可以为您提供弹性的3D集成架构,同时,由工业领域3D技术专家组成的HOOPS技术团队也能为您提供技术支持服务。如果您的客户期望有一种在多个平台(桌面/WEB/APP,而且某些客户端是“瘦”客户端)快速、方便地将数据接入到3D应用系统的解决方案,并且当访问数据时,在各个平台上的性能和用户体验保持一致,HOOPSPlatform将帮助您完成。利用HOOPSPlatform,您可以开发在任何环境下的3D基础应用架构。HOOPSPlatform可以帮您打造3D创新型产品,HOOPSSDK包含的技术有:快速且准确的CAD

  8. 叮咚买菜基于 Apache Doris 统一 OLAP 引擎的应用实践 - 2

    导读:随着叮咚买菜业务的发展,不同的业务场景对数据分析提出了不同的需求,他们希望引入一款实时OLAP数据库,构建一个灵活的多维实时查询和分析的平台,统一数据的接入和查询方案,解决各业务线对数据高效实时查询和精细化运营的需求。经过调研选型,最终引入ApacheDoris作为最终的OLAP分析引擎,Doris作为核心的OLAP引擎支持复杂地分析操作、提供多维的数据视图,在叮咚买菜数十个业务场景中广泛应用。作者|叮咚买菜资深数据工程师韩青叮咚买菜创立于2017年5月,是一家专注美好食物的创业公司。叮咚买菜专注吃的事业,为满足更多人“想吃什么”而努力,通过美好食材的供应、美好滋味的开发以及美食品牌的孵

  9. 【鸿蒙应用开发系列】- 获取系统设备信息以及版本API兼容调用方式 - 2

    在应用开发中,有时候我们需要获取系统的设备信息,用于数据上报和行为分析。那在鸿蒙系统中,我们应该怎么去获取设备的系统信息呢,比如说获取手机的系统版本号、手机的制造商、手机型号等数据。1、获取方式这里分为两种情况,一种是设备信息的获取,一种是系统信息的获取。1.1、获取设备信息获取设备信息,鸿蒙的SDK包为我们提供了DeviceInfo类,通过该类的一些静态方法,可以获取设备信息,DeviceInfo类的包路径为:ohos.system.DeviceInfo.具体的方法如下:ModifierandTypeMethodDescriptionstatic StringgetAbiList​()Obt

  10. Unity 热更新技术 | (三) Lua语言基本介绍及下载安装 - 2

    ?博客主页:https://xiaoy.blog.csdn.net?本文由呆呆敲代码的小Y原创,首发于CSDN??学习专栏推荐:Unity系统学习专栏?游戏制作专栏推荐:游戏制作?Unity实战100例专栏推荐:Unity实战100例教程?欢迎点赞?收藏⭐留言?如有错误敬请指正!?未来很长,值得我们全力奔赴更美好的生活✨------------------❤️分割线❤️-------------------------

随机推荐