Nmap详细介绍高级应用

这篇具有很好参考价值的文章主要介绍了Nmap详细介绍高级应用。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

nmap高级使用

1. nmap简介

nmap的定义

  • nmap的定义:

    nmap是一款开源的网络探测和安全审核工具,可以用来扫描网络主机,确定哪些主机在运行、运行哪些服务以及运行哪个操作系统等信息。它可以通过各种方式对目标主机进行探测,如TCP SYN扫描、UDP扫描、TCP connect() 扫描、FTP bounce攻击扫描等。同时,nmap还具有多种高级功能,如操作系统指纹识别、版本探测、脚本扫描等,是网络安全人员必备的工具之一。

nmap的特点

  • nmap的特点:

    • 可以扫描本地网络中的所有设备,包括开放的端口和服务。
    • 可以进行远程主机的端口扫描,以及对远程主机进行操作系统和服务版本的探测。
    • 支持多种扫描技术,如TCP、UDP、ICMP等。
    • 可以进行灵活的扫描范围和扫描选项的配置。
    • 可以使用脚本进行高级扫描和漏洞检测。
    • 可以输出多种格式的扫描结果,如文本、XML、HTML等。
    • 可以通过插件机制进行功能扩展。

nmap的应用场景- 在网络安全领域,nmap可以用来扫描网络上的主机和端口,以便发现网络中存在的漏洞和安全隐患。

  • 在系统管理领域,nmap可以用来检查网络设备的配置和状态,以便确定网络中存在的问题和瓶颈。
  • 在开发领域,nmap可以用来测试网络应用程序的安全性和性能,以便提高应用程序的质量和可靠性。
  • 在渗透测试领域,nmap可以用来获取目标网络的拓扑结构和服务信息,以便制定攻击计划和选择攻击方式。
  • 在网络监控领域,nmap可以用来监测网络设备的状态和活动,以便及时发现和解决网络故障和安全事件。

2. nmap的基本使用

安装nmap

  • 使用包管理器安装(以Ubuntu为例):

    sudo apt-get update
    sudo apt-get install nmap
    
  • 从源代码安装:

    wget https://nmap.org/dist/nmap-7.91.tar.bz2
    tar -xvjf nmap-7.91.tar.bz2
    cd nmap-7.91
    ./configure
    make
    sudo make install
    
  • 使用Docker安装:

    docker pull nmap
    docker run nmap -sS target
    

表格语法:

安装方式 命令
包管理器 sudo apt-get install nmap
源代码安装 ./configure
make
sudo make install
Docker安装 docker pull nmap
docker run nmap -sS target

nmap的基本命令

  • nmap扫描目标IP地址:nmap 192.168.1.1
  • nmap扫描目标主机名:nmap www.example.com
  • nmap扫描目标IP地址段:nmap 192.168.1.1-100
  • nmap扫描目标网段:nmap 192.168.1.0/24
  • nmap扫描目标网段并指定端口范围:nmap -p 1-100 192.168.1.0/24
  • nmap扫描目标主机并指定端口范围:nmap -p 80,443 www.example.com
  • nmap扫描目标主机并进行服务探测:nmap -sV www.example.com

nmap的扫描方式- 基本TCP扫描

nmap -sT target

使用TCP连接进行扫描,可以检测目标主机上的开放端口。

  • 基本UDP扫描

    nmap -sU target

    使用UDP数据报进行扫描,可以检测目标主机上的开放端口。

  • 全面扫描

    nmap -p1-65535 -sV -sS -T4 target

    扫描所有的TCP端口和UDP端口,同时进行版本检测和TCP SYN扫描,使用-T4选项来加快扫描速度。

  • 操作系统检测

    nmap -O target

    使用TCP/IP栈指纹来检测目标主机的操作系统类型。

  • NSE脚本扫描

    nmap --script <script> target

    使用NSE脚本来扫描目标主机,可以检测出很多服务和漏洞信息。可以使用--script-help选项来查看所有可用的脚本。

3. nmap高级使用

nmap的高级扫描技巧

  • 使用nmap进行TCP SYN扫描
nmap -sS target
  • 使用nmap进行TCP Connect扫描

    nmap -sT target
    
  • 使用nmap进行UDP扫描

    nmap -sU target
    
  • 使用nmap进行操作系统指纹识别

    nmap -O target
    
  • 使用nmap进行服务指纹识别

    nmap -sV target
    
  • 使用nmap进行端口版本指纹识别

    nmap -sV --version-all target
    
  • 使用nmap进行脚本扫描

    nmap -sC target
    
  • 使用nmap进行快速扫描

    nmap -F target
    
  • 使用nmap进行全端口扫描

    nmap -p- target
    
  • 使用nmap进行带服务和版本的全端口扫描

    nmap -p- -sV target
    

表格示例:

扫描类型 命令
TCP SYN 扫描 nmap -sS target
TCP Connect 扫描 nmap -sT target
UDP 扫描 nmap -sU target
操作系统指纹识别 nmap -O target
服务指纹识别 nmap -sV target
端口版本指纹识别 nmap -sV --version-all target
脚本扫描 nmap -sC target
快速扫描 nmap -F target
全端口扫描 nmap -p- target
带服务和版本的全端口扫描 nmap -p- -sV target

OS指纹识别

  • 使用nmap进行OS指纹识别:
$ nmap -O target_ip
Starting Nmap 7.80 ( https://nmap.org ) at 2021-08-11 14:00 EDT
Nmap scan report for target_ip
Host is up (0.0010s latency).
Not shown: 997 closed ports
PORT    STATE SERVICE
22/tcp  open  ssh
80/tcp  open  http
111/tcp open  rpcbind

Device type: general purpose
Running: Linux 2.6.X
OS CPE: cpe:/o:linux:linux_kernel:2.6
OS details: Linux 2.6.32 - 2.6.39
Network Distance: 1 hop

OS detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 1.34 seconds

通过使用nmap的-O选项,可以对目标主机进行OS指纹识别,nmap会尝试发送不同的TCP/IP数据包,通过目标主机的响应来判断其所使用的操作系统类型和版本号。在上面的示例中,nmap识别出目标主机运行的是Linux 2.6.X操作系统,并提供了更详细的信息。

端口扫描技巧

  • 使用TCP SYN扫描技巧
nmap -sS <目标IP>
  • 使用TCP connect() 扫描技巧

    nmap -sT <目标IP>
    
  • 使用UDP扫描技巧

    nmap -sU <目标IP>
    
  • 使用TCP ACK扫描技巧

    nmap -sA <目标IP>
    
  • 使用TCP Window扫描技巧

    nmap -sW <目标IP>
    
  • 使用TCP Maimon扫描技巧

    nmap -sM <目标IP>
    
  • 使用IDLE/IPID Header扫描技巧

    nmap -sI <目标IP>
    
  • 使用FTP Bounce扫描技巧

    nmap -b <FTP代理IP>:<FTP代理端口> <目标IP>
    
  • 使用SCTP INIT扫描技巧

    nmap -sY <目标IP>
    
  • 使用RPC扫描技巧

    nmap -sR <目标IP>
    
  • 使用IP Protocol扫描技巧

    nmap -sO <目标IP>
    
  • 使用NULL扫描技巧

    nmap -sN <目标IP>
    
  • 使用FIN扫描技巧

    nmap -sF <目标IP>
    
  • 使用Xmas扫描技巧

    nmap -sX <目标IP>
    
  • 使用ACK扫描技巧

    nmap -sA <目标IP>
    
  • 使用TCP Ping扫描技巧

    nmap -PT <目标IP>
    
  • 使用UDP Ping扫描技巧

    nmap -PU <目标IP>
    
  • 使用ICMP Ping扫描技巧

    nmap -PE <目标IP>
    

操作系统漏洞扫描

  • 使用nmap扫描操作系统漏洞:

    nmap -sV --script vuln <目标IP>
    

    该命令将扫描目标主机的服务版本,并且使用nmap的漏洞扫描脚本对其进行漏洞扫描。如果发现存在漏洞,将会输出相应的漏洞信息。

  • 使用nmap扫描操作系统漏洞(表格):

    命令 说明
    nmap -sV --script vuln <目标IP> 扫描目标主机的服务版本,并使用nmap的漏洞扫描脚本对其进行漏洞扫描。如果发现存在漏洞,将会输出相应的漏洞信息。

nmap的脚本引擎

  • 使用默认脚本扫描目标主机:
nmap -sC target_ip
  • 使用特定脚本扫描目标主机:
nmap --script=smb-os-discovery.nse target_ip
  • 列出所有可用的脚本:
nmap --script-help all
  • 使用脚本分类扫描目标主机:
nmap --script "vuln and safe" target_ip
  • 使用脚本参数扫描目标主机:
nmap --script smb-enum-shares.nse --script-args smbuser=username,smbpass=password target_ip

表格:

脚本名称 描述
http-robots.txt 检查目标主机的robots.txt文件
ftp-anon 尝试匿名登录目标主机的FTP
ssh-auth-methods 列出目标主机支持的SSH认证方法
smb-enum-users 枚举目标主机的SMB用户
ssl-heartbleed 检查目标主机是否受到心脏出血漏洞的影响

脚本引擎的概念

  • 脚本引擎的概念:

nmap脚本引擎是nmap的一个强大功能,它可以使nmap更加智能化、自动化。nmap脚本引擎能够自动化执行各种任务,如漏洞扫描、服务识别、操作系统检测等。nmap脚本引擎是由nmap自带的一套脚本语言编写的,这些脚本可以通过参数指定来执行。使用nmap脚本引擎可以大大提高nmap的扫描效率和准确性。下面是一个使用nmap脚本引擎进行漏洞扫描的实例:

nmap -sV --script vuln target

这个命令将使用nmap脚本引擎执行漏洞扫描,并将扫描结果输出到终端。

常用的脚本引擎

  • http-title.nse
$ nmap -sV --script=http-title <target>

该脚本引擎会对目标主机的HTTP服务进行探测,并尝试从HTTP响应中获取网站的标题信息。

  • smb-vuln-ms17-010.nse

    $ nmap -p 445 --script=smb-vuln-ms17-010 <target>
    

    该脚本引擎会检测目标主机是否存在MS17-010漏洞,该漏洞曾经导致WannaCry勒索软件大肆传播。

  • ftp-anon.nse

    $ nmap -sV --script=ftp-anon <target>
    

    该脚本引擎会检测目标主机是否允许匿名FTP访问,如果允许,则会列出FTP服务器上的所有文件和目录。

使用脚本引擎进行渗透测试- 使用脚本引擎进行渗透测试

nmap的脚本引擎可以帮助安全工程师进行更加深入的渗透测试,以下是一个使用脚本引擎进行端口扫描和漏洞检测的示例:

nmap --script vuln -p 80 192.168.0.1

该命令将使用nmap的脚本引擎扫描192.168.0.1的80端口,并检测该端口是否存在已知漏洞。可以使用不同的脚本来进行不同类型的渗透测试,例如:

nmap --script ftp-anon.nse 192.168.0.1

该命令将使用nmap的脚本引擎扫描192.168.0.1的21端口,并检测该端口是否存在匿名FTP访问权限。除了nmap自带的脚本,还可以使用第三方脚本来进行更加高级的渗透测试。需要注意的是,使用脚本引擎进行渗透测试需要谨慎操作,避免对目标系统造成不必要的影响。

4. nmap安全使用

nmap的安全风险

  • nmap的安全风险:

nmap作为一款强大的扫描工具,如果使用不当可能会带来一些安全风险,比如:

  • 未经授权的扫描:在未经授权的情况下对目标进行扫描可能会触犯法律,因此在使用nmap时一定要遵守相关法律法规。

  • 扫描过于频繁:过于频繁的扫描可能会对目标造成负担,甚至导致目标系统崩溃,因此在使用nmap时需要控制扫描频率。

  • 误报漏报:nmap扫描结果的准确性与目标系统的配置有关,如果目标系统对扫描进行了防御,可能会导致nmap扫描结果的误报或漏报。

nmap的安全使用建议

  • 不要在未经授权的情况下扫描他人的网络或主机。
  • 在进行扫描时,确保已经得到了合法的授权和许可。
  • 不要使用nmap进行非法的活动,比如入侵或攻击。
  • 在进行扫描时,可以使用一些安全措施,比如使用代理或者VPN等方式隐藏自己的IP地址。
  • 对扫描结果进行妥善保管,不要将扫描结果泄露给未授权的人员。
  • 在进行扫描时,可以使用一些nmap的安全选项,比如–spoof-mac或者–randomize-hosts等选项来隐藏自己的真实身份。

nmap的安全使用案例- 使用nmap扫描自己的网络,查找可能存在的漏洞

nmap -sS -sV -O -A -T4 192.168.1.0/24
  • 使用nmap检测自己的防火墙是否安全
nmap -sA -PN -p 1-65535 firewall.example.com
  • 使用nmap检测其他主机的安全性,查找可能存在的漏洞
nmap -sS -sV -O -A -T4 target.example.com
  • 使用nmap检测自己的网络中是否有未知设备
nmap -sP 192.168.1.0/24
  • 使用nmap检测自己的网络中是否有未授权的访问
nmap -sS -sV -O -A -T4 -p 80,443,8080,8443 192.168.1.0/24

表格语法输出:

nmap的安全使用案例 命令示例
使用nmap扫描自己的网络,查找可能存在的漏洞 nmap -sS -sV -O -A -T4 192.168.1.0/24
使用nmap检测自己的防火墙是否安全 nmap -sA -PN -p 1-65535 firewall.example.com
使用nmap检测其他主机的安全性,查找可能存在的漏洞 nmap -sS -sV -O -A -T4 target.example.com
使用nmap检测自己的网络中是否有未知设备 nmap -sP 192.168.1.0/24
使用nmap检测自己的网络中是否有未授权的访问 nmap -sS -sV -O -A -T4 -p 80,443,8080,8443 192.168.1.0/24

5. 总结

nmap的优缺点

  • nmap的优点:

    • 可以扫描多种协议和端口
    • 可以进行操作系统和服务识别
    • 可以进行漏洞扫描和脆弱性评估
    • 可以进行主机发现和网络拓扑绘制
  • nmap的缺点:

    • 可能会被防火墙和入侵检测系统(IDS)检测到
    • 可能会被误认为是攻击行为
    • 可能会影响被扫描主机的正常运行
    • 需要一定的技术水平和经验才能使用好

nmap的未来发展

  • nmap的未来发展:
    • nmap将继续更新和改进,以适应不断变化的网络环境和安全需求。
    • 未来版本可能会增加更多的漏洞扫描和渗透测试功能。
    • nmap也可能会增加更多的网络流量分析和数据可视化功能,以帮助用户更好地理解和分析扫描结果。
    • 另外,nmap也可能会与其他安全工具集成,以提供更全面的安全解决方案。
    • 总的来说,nmap的未来发展将继续致力于为用户提供更强大、更灵活、更易用的安全扫描和测试工具。

nmap的使用心得- nmap的使用心得:文章来源地址https://www.toymoban.com/news/detail-409481.html

  • 在扫描目标时,可以使用“-Pn”参数来跳过主机的ping检测,这对于主机禁止ping的情况非常有用。例如:nmap -Pn 192.168.1.1
  • 在扫描时,可以使用“-sS”参数来进行TCP SYN扫描,这种扫描方式比较隐蔽,不容易被目标主机检测到。例如:nmap -sS 192.168.1.1
  • 在进行端口扫描时,可以使用“-p-”参数来扫描目标主机的所有端口,这样可以保证不会漏掉任何重要的端口。例如:nmap -p- 192.168.1.1
  • 在扫描时,可以使用“-oN”参数将扫描结果保存到文件中,方便后续分析和查看。例如:nmap -oN scan.txt 192.168.1.1
  • 在进行服务识别时,可以使用“-sV”参数来获取目标主机上运行的具体服务版本信息,这对于后续的漏洞扫描非常有用。例如:nmap -sV 192.168.1.1

到了这里,关于Nmap详细介绍高级应用的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • Nmap入门到高级【第六章】

    Nmap基础知识 1.1 Nmap简介和历史 1.2 Nmap安装和使用方法 1.3 Nmap扫描技术和扫描选项 Nmap扫描技术 2.1 端口扫描技术 2.2 操作系统检测技术 2.3 服务和应用程序检测技术 2.4 漏洞检测技术 Nmap扫描选项 3.1 扫描类型选项 3.2 过滤器选项 3.3 探测选项 3.4 输出选项 Nmap脚本引擎 4.1 Nmap脚本

    2023年04月23日
    浏览(46)
  • LLMs之Llama3:Llama 3的简介、安装和使用方法、案例应用之详细攻略

    LLMs之Llama3:Llama 3的简介、安装和使用方法、案例应用之详细攻略 导读 :2024年4月18日,Meta 重磅推出了Meta Llama 3,本文章主要介绍了Meta推出的新的开源大语言模型Meta Llama 3。模型架构 Llama 3 是一种 自回归 语言模型,采用了优化的 Transformer 架构。调优版本使用了 监督微调(

    2024年04月22日
    浏览(55)
  • 【 使用路由建立多视图单页应用详细介绍】

    构建多视图的单页应用程序( Single Page Application ,简称 SPA )通常会使用前端路由来实现,前端路由允许在不重新加载整个页面的情况下动态地加载不同的视图内容,这可以通过各种前端框架(如 React 、 Angular 、 Vue 等)中的路由库来实现,下面,我将介绍如何在这些流行框

    2024年01月20日
    浏览(40)
  • LLM之LangChain:LangChain 0.1.0 版本发布的简介、安装和使用方法、案例应用之详细攻略

    LLM之LangChain:LangChain 0.1.0 版本发布的简介、安装和使用方法、案例应用之详细攻略 导读 :2024年1月8日,今天,我们很高兴宣布 发布 langchain 0.1.0 ,这是我们的 第一个稳定版本 。它完全 向后兼容 ,提供了 Python 和 JavaScript 两个版本,并通过功能和文档的双重改进来提高焦点

    2024年01月19日
    浏览(53)
  • 【Nvidia】nvidia 高级特性MIG详细介绍(三)

    博主未授权任何人或组织机构转载博主任何原创文章,感谢各位对原创的支持! 博主链接 本人就职于国际知名终端厂商,负责modem芯片研发。 在5G早期负责终端数据业务层、核心网相关的开发工作,目前牵头6G算力网络技术标准研究。 博客内容主要围绕:        5G/6G协议

    2023年04月09日
    浏览(37)
  • vue 简介 (MVVM介绍,超详细)

    目录 vue 简介 1. 什么是 vue 1.1 解读核心:构建用户界面 1.2 构建用户界面的传统方式 1.3 使用 vue 构建用户界面 1.4 解读核心:框架 1.5 总结:什么是 vue 2. vue 的特性 2.1 数据驱动视图 2.2 双向数据绑定 2.3 MVVM 2.4 MVVM 的工作原理 3. vue 的版本 3.1 vue3.x 和 vue2.x 版本的对

    2024年02月04日
    浏览(40)
  • AIGC之GPT-4:GPT-4的简介(核心原理/意义/亮点/技术点/缺点/使用建议)、使用方法、案例应用(计算能力/代码能力/看图能力等)之详细攻略

    AIGC之GPT-4:GPT-4的简介(核心原理/意义/亮点/技术点/缺点/使用建议)、使用方法、案例应用(计算能力/代码能力/看图能力等)之详细攻略 解读 :在2022年11月横空出世的ChatGPT,打遍天下无敌手的时候,就知道会有这么一天,知道它会来,也知道它一定来,但是,还是没想到,来的

    2024年02月03日
    浏览(43)
  • AI之Sora:Sora(文本指令生成视频的里程碑模型)的简介(能力/安全性/技术细节)、使用方法、案例应用之详细攻略

    AI之Sora:Sora(文本指令生成视频的里程碑模型)的简介(能力/安全性/技术细节)、使用方法、案例应用之详细攻略 导读 :Sora 是OpenAI研发的一个可以 根据文字描述生成视频 的AI模型。它的主要特性、功能以及OpenAI在安全和应用方面的策略的核心要点如下所示: 核心功能 Sora可以

    2024年02月21日
    浏览(51)
  • Pytorch高级训练框架Ignite详细介绍与常用模版

    Ignite是Pytorch配套的高级框架,我们可以借其构筑一套标准化的训练流程,规范训练器在每个循环、轮次中的行为。本文将不再赘述Ignite的具体细节或者API,详见官方教程和其他博文。本文将分析Ignite的运行机制、如何将Pytorch训练代码转为Ignite范式,最后给出个人设计的标准

    2024年02月03日
    浏览(40)
  • 44、Flink之module模块介绍及使用示例和Flink SQL使用hive内置函数及自定义函数详细示例--网上有些说法好像是错误的

    一、Flink 专栏 Flink 专栏系统介绍某一知识点,并辅以具体的示例进行说明。 1、Flink 部署系列 本部分介绍Flink的部署、配置相关基础内容。 2、Flink基础系列 本部分介绍Flink 的基础部分,比如术语、架构、编程模型、编程指南、基本的datastream api用法、四大基石等内容。 3、

    2024年02月09日
    浏览(44)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包