博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
NMAP 简单用法介绍
阅读量:7113 次
发布时间:2019-06-28

本文共 3714 字,大约阅读时间需要 12 分钟。

写在前面的前面。突发奇想,打算开博了,逐把很久以前的东西翻出来一点搬到这里;以至于不显的那么空



----------------------------------------写在前面---------------------------------- 
 许久没有关注安全方面了,今天偶然看了几眼安全警戒线()MS08-066 MS08-067 MS08-068....最近冒出好多exploit工具哦。看来微软的东西用起来果然要小心啊。

   找个工具扫描下吧。太久不用国内的扫描工具了,总有不放心的地方,尤其是hacker站点提供的工具远不如rootkit提供的安全,虽然需要自己下载源代码编译才能用。

  郁闷的是我的收藏夹里以前收藏的rootkit站点一个都没有了(看来要找个时间重新整理下收藏夹了)。一顿瞎忙中竟然想起找什么啊,不就是扫描下端口么,这么简单的事情 还有比Nmap更简单好用的么?
  自己机器上的Nmap是几年前的了 于是只好重新去下载了一个。简单的说下用法吧
---------------------------------------------------------------------------------- 
一、初用nmap 
   Nmap的参数 实在太多了,来不急看的时候 直接 
   namp 主机名(IP也可以) 
比如 
nmap news.sina.com.cn(这里是键入的命令)以下斜体是屏幕的显示
Starting Nmap 4.76 (  ) at 2008-12-04 23:00 中国标准时间 
Interesting ports on 202.108.33.32: 
Not shown: 989 closed ports 
PORT     STATE    SERVICE 
21/tcp   filtered ftp《--------------开了FTP了 filtered ? 恩 防火墙后面的 
22/tcp   filtered ssh《--------------用SSH 不错 
80/tcp   open     http 
135/tcp  filtered msrpc----------------|Windows? 
139/tcp  filtered netbios-ssn----------|Windows? 
161/tcp  filtered snmp 
445/tcp  filtered microsoft-ds---------|? 
593/tcp  filtered http-rpc-epmap 
3389/tcp filtered ms-term-serv<----------用的终端 还是默认端口?严重怀疑防火墙后面 
4444/tcp filtered krb524《-----------------??? 
5631/tcp filtered pcanywheredata<---------------PCanywhere ?,竟然用的默认端口 

如此简单而已
二、批量扫描  
如果只扫描一个机器 估计是不会用工具了哈,批量扫描怎么半?
1 尽然支持CIDR
nmap 192.168.0.1/24  (这里是键入的命令)以下斜体是屏幕的显示
Interesting ports on bogon (192.168.0.1): 

Not shown: 997 closed ports 
PORT   STATE    SERVICE 
22/tcp open     ssh 
23/tcp open     telnet 
80/tcp filtered http
。。。。。

2  看出来了哈 这样扫描会连广播地址一起干,再智能点,
nmap 192.168.0-255.1-254(这里是键入的命令)
这也可以 哈哈 厉害
结果就不输出了

3 地址不连续?其实我们往往用的最多的就是这个了 输入一个地址表赛。
nmap -iL c:\ip.txt(这里是键入的命令)
结果就不输出了
地址表如下要求:每个地址必须以一个或多个空格,制表符或换行符分

三、按协议扫描
nmap -sT 192.168.1.1(也可以是上面介绍的几种地址输入方法)
这是扫描TCP协议
nmap -sU 192.168.1.1(也可以是上面介绍的几种地址输入方法)
这是扫描UDP协议

四、按端口扫描 
nmap -p 80 192.168.1.1(也可以是上面介绍的几种地址输入方法)
扫描80 端口

五、输出
snmp -sT 192.168.1.1/254 -oX c:\nmap.xml
按照XML格式输出。

六、说明
还看扫描news.sina.com.cn结果
PORT     STATE    SERVICE 
21/tcp   filtered ftp

22/tcp   filtered ssh 
80/tcp   open     http 
135/tcp  filtered msrpc

139/tcp  filtered netbios-ssn
161/tcp  filtered snmp 
445/tcp  filtered microsoft-ds

593/tcp  filtered http-rpc-epmap 
3389/tcp filtered ms-term-serv

4444/tcp filtered krb524
5631/tcp filtered pcanywheredata

Nmap一共有6种端口状态
open(打开的)
应用程序正在该端口接收TCP 连接或者UDP报文。发现这一点常常是端口扫描 的主要目标。因为它们显示了网络上那些服务可供使用。 
closed(关闭的)关闭的端口对于Nmap也是可访问的(它接受Nmap的探测报文并作出响应), 但没有应用程序在其上监听。  因为关闭的端口是可访问的,也许过会儿值得再扫描一下,可能一些又开放了。 系统管理员可能会考虑用防火墙封锁这样的端口。 那样他们就会被显示为被过滤的状态。
filtered(被过滤的)
由于包过滤阻止探测报文到达端口, Nmap无法确定该端口是否开放。过滤可能来自专业的防火墙设备,路由器规则 或者主机上的软件防火墙。
(unfiltered(未被过滤的)
未被过滤状态意味着端口可访问,但Nmap不能确定它是开放还是关闭。 只有用于映射防火墙规则集的ACK扫描才会把端口分类到这种状态。 用其它类型的扫描如窗口扫描,SYN扫描,或者FIN扫描来扫描未被过滤的端口可以帮助确定 端口是否开放。
open|filtered(打开或者被过滤的)
当无法确定端口是开放还是被过滤的,Namp就把该端口划分成 这种状态。开放的端口不响应就是一个例子。没有响应也可能意味着报文过滤器丢弃 了探测报文或者它引发的任何响应。因此Nmap无法确定该端口是开放的还是被过滤的。 UDP,IP协议, FIN,Null,和Xmas扫描可能把端口归入此类。 
closed|filtered(关闭或者被过滤的)
该状态用于Nmap不能确定端口是关闭的还是被过滤的。 它只可能出现在IPID Idle扫描中。
七、举例 

nmap -v news.sina.com.cn

这个选项扫描主机scanme.nmap.org中 所有的保留TCP端口。选项-v启用细节模式。
nmap -sS -O news.sina.com.cn/24
进行秘密SYN扫描,对象为主机Saznme所在的“C类”网段 的255台主机。同时尝试确定每台工作主机的操作系统类型。因为进行SYN扫描 和操作系统检测,这个扫描需要有根权限。 
nmap -sV -p 22,53,110,143,4564 198.116.0-255.1-127
进行主机列举和TCP扫描,对象为B类188.116网段中255个8位子网。这 个测试用于确定系统是否运行了sshd、DNS、imapd或4564端口。如果这些端口 打开,将使用版本检测来确定哪种应用在运行。
nmap -v -iR 100000 -P0 -p 4444
随机选择100000台主机扫描是否被ms08-067溢出。由起始阶段 发送探测报文来确定主机是否工作非常浪费时间,而且只需探测主机的一个端口,因 此使用-P0禁止对主机列表。
nmap -P0 -p80 -oX logs/pb-port80scan.xml -oG logs/pb-port80scan.gnmap 216.163.128.20/20
扫描4096个IP地址,查找Web服务器(不ping),将结果以Grep和XML格式保存。


--------------------------------------------写在结尾------------------------------ 
好久没有netcat瑞士军刀了 改天重新翻出来研究哈,恩还有sqlmap也改天翻出来

      本文转自天山三害 51CTO博客,原文链接:http://blog.51cto.com/skybug/1337806,如需转载请自行联系原作者

你可能感兴趣的文章
Swift练习题—基础控制流
查看>>
vue-router
查看>>
js基础归纳
查看>>
[译] 2019 年你应该要知道的 11 个 React UI 组件库
查看>>
技术专栏丨从原理到应用,Elasticsearch详解(上)
查看>>
JS学习笔记(一):数据类型判断
查看>>
Netty 源码解析系列-客户端连接接入及读I/O解析
查看>>
基于Spark的机器学习实践 (一) - 初识机器学习
查看>>
什么是散列表(Hash Table)
查看>>
iOS逆向(五)应用场景、基本思路、流程、
查看>>
GUI图形界面
查看>>
vue作用域插槽,你真的懂了吗?
查看>>
亮风台完成1.2亿元B+轮融资,加速AR平台商业化进程
查看>>
当提到“事件驱动”时,我们在说什么?
查看>>
PHP技术栈
查看>>
由“递归遍历二叉树”引发的思考
查看>>
HTTP长连接
查看>>
vue.js2.0 (简易)水果商城
查看>>
透视云原生热的背后
查看>>
一对一直播源码对整个行业的影响竟有这么大
查看>>