<span id="7ztzv"></span>
<sub id="7ztzv"></sub>

<span id="7ztzv"></span><form id="7ztzv"></form>

<span id="7ztzv"></span>

        <address id="7ztzv"></address>

            原文地址:http://drops.wooyun.org/tips/2002

            原文地址:http://infotechbits.wordpress.com/2014/05/04/introduction-to-basic-nmap/

            0x00 nmap 介紹


            Nmap??(網絡映射器)是由?Gordon?Lyon設計,用來探測計算機網絡上的主機和服務的一種安全掃描器。為了繪制網絡拓撲圖,Nmap的發送特制的數據包到目標主機,然后對返回數據包進行分析。Nmap是一款枚舉和測試網絡的強大工具。

            Nmap?特點:

            主機探測:探測網絡上的主機,例如列出響應TCP和ICMP請求、icmp請求、開放特別端口的主機。 
            端口掃描:探測目標主機所開放的端口。 
            版本檢測:探測目標主機的網絡服務,判斷其服務名稱及版本號。 
            系統檢測:探測目標主機的操作系統及網絡設備的硬件特性。 
            支持探測腳本的編寫:使用Nmap的腳本引擎(NSE)和Lua編程語言。
            

            Nmap?能掃描出目標的詳細信息包括、DNS反解、設備類型和mac地址。

            (DNS 反解詳情移步http://www.debouncer.com/reverse-dns-check)

            0x01 Nmap?典型用途:


            1、通過對設備或者防火墻的探測來審計它的安全性。 
            2、探測目標主機所開放的端口。 
            3、網絡存儲,網絡映射,維護和資產管理。(這個有待深入) 
            4、通過識別新的服務器審計網絡的安全性。 
            5、探測網絡上的主機。 
            

            0x02 nmap 安裝


            nmap可以到http://nmap.org/download.html下載最新版本

            2014051802083312402.png

            Nmap?安裝、根據提示向導,下一步、下一步進行安裝。

            2014051802102488756.png

            2014051802103492666.png

            2014051802110354681.png

            2014051802104432330.png

            進入命令提示符(cmd),輸入nmap,可以看到nmap的幫助信息,說明安裝成功。

            2014051802121466655.png

            0x03 nmap 命令操作


            注意:請自己通過各種設備來搭建模擬實際的網絡環境(如虛擬機,手機等設備),請在道德和法律的允許下進行測試。不然你懂的。

            1、Nmap?簡單掃描

            Nmap?默認發送一個arp的ping數據包,來探測目標主機在1-10000范圍內所開放的端口。

            命令語法:

            #!bash
            nmap?<target?ip?address> 
            

            解釋:Target?ip?address?為你目標主機的ip地址

            例子:

            #!bash
            nmap?10.1.1.254
            

            效果:

            2014051802164891565.png

            2、Nmap 簡單掃描,并對返回的結果詳細描述輸出。

            命令語法:

            #!bash
            nmap?-vv?10.1.1.254 
            

            介紹:-vv 參數設置對結果的詳細輸出。

            例子:

            #!bash
            nmap?-vv?10.1.1.254  
            

            效果:

            2014051802190267121.png

            3、nmap?自定義掃描

            nmap?默認掃描目標1-10000范圍內的端口號。我們則可以通過參數-p?來設置我們將要掃描的端口號。

            命令語法:

            #!bash
            nmap?-p(range)?<target?IP>  
            

            解釋:(rangge)為要掃描的端口(范圍),端口大小不能超過65535,Target?ip??為目標ip地址

            例子:掃描目標主機1-50號端口:

            效果:

            2014051802212052726.png

            例子:掃描目標主機1-100號端口:

            效果:

            2014051802222245147.png

            例子:掃描目標主機50-500號端口:

            效果:

            2014051802225999391.png

            4、nmap?指定端口掃描

            有時不想對所有端口進行探測,只想對80,443,1000,65534這幾個特殊的端口進行掃描,我們還可以利用參數p?進行配置。

            命令語法:

            #!bash
            nmap?-p(port1,port2,port3,...)?<target?ip> 
            

            例子:

            #!bash
            nmap?-p80,443,22,21,8080,25,53?10.1.1.254  
            

            效果:

            2014051802253110893.png

            5、nmap?ping?掃描

            nmap?可以利用類似window/linux?系統下的ping方式進行掃描。

            命令語法:

            #!bash
            nmap?-sP?<target?ip> 
            

            解釋:sP?設置掃描方式為ping掃描

            例子:

            #!bash
            nmap?-sP?10.1.1.254 
            

            效果:

            2014051802273675033.png

            6、nmap?路由跟蹤

            路由器追蹤功能,能夠幫網絡管理員了解網絡通行情況,同時也是網絡管理人員很好的輔助工具!通過路由器追蹤可以輕松的查處從我們電腦所在地到目標地之間所經常的網絡節點,并可以看到通過各個節點所花費的時間(百度百科)

            命令語法:

            #!bash
            nmap?--traceroute?<target?ip> 
            

            例子:

            #!bash
            nmap?--traceroute?8.8.8.8?(google?dns服務器ip)  
            

            效果:

            2014051802292010676.png

            7、nmap?還可以設置掃描一個網段下的ip

            命令語法:

            #!bash
            nmap?-sP?<network?address?>?</CIDR?>  
            

            解釋:CIDR?為你設置的子網掩碼(/24?,?/16?,/8?等)

            例子:

            #!bash
            nmap?-sP?10.1.1.0?/24  
            

            效果:

            2014051802324658402.png

            例子:

            #!bash
            nmap?-sP?10.1.1.1-255  
            

            效果:

            2014051802333142828.png

            上面兩個都是掃描10.1.1.0/24?網絡段的主機

            其中

            Windown:10.1.1.103

            2014051802345754384.png

            Android:10.1.1.101

            2014051802352761422.png

            8、nmap 操作系統類型的探測

            nmap?通過目標開放的端口來探測主機所運行的操作系統類型。這是信息收集中很重要的一步,它可以幫助你找到特定操作系統上的含有漏洞的的服務。

            命令語法:

            #!bash
            nmap?-O?<target?ip> 
            

            例子:

            #!bash
            nmap?-O?10.1.1.254?  
            

            效果:

            2014051802371530835.png

            例子:

            #!bash
            nmap?-O?10.1.1.101?(掃描android手機)  
            

            效果:

            2014051802380381069.png

            Nmap?默認不能掃描本機,如果你想掃描你的電腦,你可以通過虛擬機來進行掃描。

            例子:

            #!bash
            nmap -O 10.1.1.103(Windows?7?SP2?Home?Premium )
            

            效果:

            2014051802401014634.png

            9、nmap?萬能開關

            次選項設置包含了1-10000的端口ping掃描,操作系統掃描,腳本掃描,路由跟蹤,服務探測。

            命令語法:

            #!bash
            nmap?-A?<target?ip>  
            

            例子:

            #!bash
            nmap -A 10.1.1.254 
            

            效果:

            2014051802423388389.png

            10、nmap?命令混合式掃描

            命令混合掃描,可以做到類似參數-A所完成的功能,但又能細化到我們所需特殊要求。

            命令語法:

            #!bash
            nmap?-vv?-p1-1000?-O?<target?ip>  
            

            例子:

            #!bash
            nmap?-vv?-p1-1000?-O 10.1.1.105 
            

            效果:

            2014051802444951776.png

            例子:對目標主機的80,8080,22,23端口進行掃描,并且對目標進行路由跟蹤和操作系統探測。

            #!bash
            nmap -p80,8080,22,23 -traceroute -O 10.1.1.254 
            

            效果:

            2014051802473156938.png

            Nmap提供的這些參數,可根據自己的需求,靈活的組合使用。

            由于個人水平有限,如有錯誤歡迎指出。

            <span id="7ztzv"></span>
            <sub id="7ztzv"></sub>

            <span id="7ztzv"></span><form id="7ztzv"></form>

            <span id="7ztzv"></span>

                  <address id="7ztzv"></address>

                      亚洲欧美在线