Linux网络安全审计工具-nmap

2022年12月24日 1837点热度 0人点赞 0条评论

简介

nmap是用来探测计算机网络上的主机和服务的一种安全扫描器。为了绘制网络拓扑图,Nmap的发送特制的数据包到目标主机,然后对返回数据包进行分析。Nmap是一款枚举和测试网络的强大工具。

功能

1.主机探测
2.端口扫描
3.版本检测
4.支持探测脚本的编写

安装

官网:http://nmap.org
图形化:Zenmap

dnf install nmap

基本操作

基本快速扫描

Nmap 默认发送一个arp的ping数据包,来探测目标主机在1-10000范围内所开放的端口。

nmap 10.0.0.5

 

快速扫描多个目标

nmap 10.0.0.1 10.0.0.2 10.0.0.3

 

详细描述输出扫描

简单扫描,并对返回的结果详细描述输出,这个扫描是可以看到扫描的过程的,漫长的扫描的过程中可以看到百分比, 就不会显得那么枯燥,而且可以提升逼格。
-v和-vv扫描几乎是一样都,都是列出了详细的扫描过程

nmap -vv 10.0.0.5

 

指定端口和范围扫描

nmap 默认扫描目标1-10000范围内的端口号。我们则可以通过参数**-p** 来设置我们将要扫描的端口号

nmap -p 130-500,2000-3000,3389 10.0.0.69

 

显示扫描的所有主机的列表

nmap -sL 10.0.0.1/29

 

sP ping扫描

nmap -sP 10.0.0.1-5

 

sS SYN半开放扫描

Tcp SYN Scan (sS) 这是一个基本的扫描方式,它被称为半开放扫描,因为这种技术使得Nmap不需要通过完整的握手,就能获得远程主机的信息。Nmap发送SYN包到远程主机,但是它不会产生任何会话.因此不会**在目标主机上产生任何日志记录**,因为没有形成会话。这个就是SYN扫描的优势.如果Nmap命令中没有指出扫描类型,默认的就是Tcp SYN.但是它需要root/administrator权限。

nmap -sS 10.0.0.1

 

sT TCP扫描

不同于Tcp SYN扫描,Tcp connect()扫描需要完成三次握手,并且要求调用系统的connect().Tcp connect()扫描技术**只适用于找出TCP和UDP端口。

nmap -sT 10.0.0.1

 

sU UDP扫描

这种扫描技术**用来寻找目标主机打开的UDP端口**.它不需要发送任何的SYN包,因为这种技术是针对UDP端口的。UDP扫描发送UDP数据包到目标主机,并等待响应,如果返回ICMP不可达的错误消息,说明端口是关闭的,如果得到正确的适当的回应,说明端口是开放的.

nmap -sU 10.0.0.69

 

sF FIN标志的数据包扫描

可以看出这个扫描的话 会漏扫许多~
FIN扫描**也不会在目标主机上创建日志**(FIN扫描的优势之一).个类型的扫描都是具有差异性的,FIN扫描发送的包只包含FIN标识,NULL扫描不发送数据包上的任何字节,XMAS扫描发送FIN、PSH和URG标识的数据包.

nmap -sF 10.0.0.69

 

sV Version版本检测扫描

版本检测是**用来扫描目标主机和端口上运行的软件的版本.它不同于其它的扫描技术,它不是用来扫描目标主机上开放的端口,不过它需要从开放的端口获取信息来判断软件的版本.使用版本检测扫描之前需要先用TCPSYN扫描开放了哪些端口。
这个扫描的话,速度会慢一些,67.86秒扫一个IP**。

nmap -sV 192.168.227.133

 

O OS操作系统类型的探测

远程检测操作系统和软件,Nmap的OS检测技术在渗透测试中用来了解远程主机的操作系统和软件是非常有用的,通过获取的信息你可以知道已知的漏洞。Nmap有一个名为的nmap-OS-DB数据库,该数据库包含超过2600操作系统的信息。Nmap把TCP和UDP数据包发送到目标机器上,然后检查结果和数据库对照。

nmap -O 10.0.0.5

 

osscan-guess 猜测匹配操作系统

通过Nmap准确的检测到远程操作系统是比较困难的,需要使用到Nmap的猜测功能选项,–osscan-guess**猜测认为最接近目标的匹配操作系统类型**。

nmap -O --osscan-guess 10.0.0.5

 

PN No ping扫描

如果远程主机有防火墙,IDS和IPS系统,你可以使用-PN命令来确保不ping远程主机,因为有时候防火墙会组织掉ping请求.-PN命令告诉Nmap不用ping远程主机。使用-PN参数可以绕过PING命令,但是不影响主机的系统的发现。

这个扫描整个c段局域网的话还是比较耗时的,但是信息收集很详细,大概耗时10分钟。

nmap -O -PN 10.0.0.69

 

A OS识别,版本探测,脚本扫描和traceroute综合扫描

此选项设置包含了1-10000的端口ping扫描,操作系统扫描,脚本扫描,路由跟踪,服务探测。

nmap -A 10.0.0.69

 

路灯

这个人很懒,什么都没留下

文章评论