Nmap基本使用【速查版】

ʚɞ無恙發表於2023-04-01

列舉遠端機器開放的埠

nmap [域名] 列舉遠端機器開放的埠和服務 nmap --dns-servers 8.8.8.8 [域名] nmap進行探測之前要把域名透過DNS伺服器解析為IP地址,我們也可以使用指定的DNS伺服器進行解析 nmap -Pn [域名] 對於已經知道主機存活或者防火牆開啟的機器,可以使用-Pn引數來停止探測之前的ICMP請求,以達到不觸發防火牆安全機制。 nmap -p m-n [域名] 指定探測埠範圍 nmap掃描技術檢視 nmap -h

識別服務指紋

nmap -sV IP 識別目標機器的服務資訊 namp -A -v -T4 IP 侵略性探測,來探測目標機器的作業系統、服務等資訊。 -A:侵略性 -v:持續輸出 -T4:指定速度(1-5) nmap -sC -sV -O IP探測目標機器的作業系統、服務等資訊。 其中sC 參數列示使用Nmap指令碼進行探測,sV表示探測目標機器上的服務資訊,O表示探測目標機器的作業系統資訊。-sC: equivalent to --script=default

發現區域網中存活主機

nmap -sP CIDR/24 對該網路中所有主機進行ping掃描,以探測主機存活性。掃描過程中使用TCP SYN掃描、ICMP echo Request來探測主機存活。

nmap -sn IP 不進行埠掃描

nmap -sT 127.0.0.1 對目標主機進行TCP埠掃描 -常規掃描方式 nmap -sS 127.0.0.1 -使用SYN半掃描方式

nmap -sn CIDR -oX test.xml 結果輸出

埠探測技巧

nmap -p80 [域名] 對某個埠進行探測

nmap -p80,135 [域名] 對某幾個埠進行探測

nmap -p1-100 [域名] 對某個埠範圍進行探測

nmap -p- [域名] 對所有埠範圍進行探測

nmap -p T:25,U:53 [域名] 指定協議探測埠

nmap -p smtp [域名] 透過協議名來掃描埠

nmap -p s* [域名] 透過名稱範圍掃描

nmap -p [1-65535] [域名] 掃描註冊在nmap中的埠

NSE指令碼使用

NSE (Nmap Script Engine) Nmap指令碼引擎,內建很多可以用來掃描的、針對特定任務的指令碼。透過NSE可以不斷擴充Nmap的掃描策略,加強Nmap的功能。

Nmap中使用--script引數來指定呼叫的指令碼,並且指令碼儲存在Nmap安裝路徑下的script資料夾下,對於kali Linux儲存在/usr/ share/nmap/script/下。

nmap --script 指令碼名稱 目標 使用Nmap探測Web服務的title資訊(http-title)

http-headers http頭

NSE分類使用

對於目標使用多個分類指令碼進行探測,可以更快的找到目標的資訊與弱點。 使用Nmap中漏洞分類指令碼對目標進行探測,使用命令如下:

nmap -sV -script vuln目標

使用Nmap中發現和版本資訊分類進行探測,使用命令如下:- nmap -sV --script="version,discovery”目標

使用Nmap除了exploit分類之外的其他分類進行探測,使用命令如下:- nmap -sV --script="not exploit” 目標

使用Nmap中http的指令碼,但是除了(http-brute和http-slowlors),使用命令如下:- nmap - sV --script "(http) and not (http-slowlors and http-brute)” 目標

NSE除錯功能使用

使用Nmap中exploit,但是在使用的同時開啟除錯模式。使用命令如下:- nmap -sV --script exploit -d 3 --script-trace目標 注意:-d(debug範圍0~9)

使用nmap的http-title指令碼,並且指定使用對應的User-Agent。命令如下: nmap -sV --script http-title --script-args http.useragent="Mozilla 999"<target>

NSE 更新

nmap --script-updatedb

https: //nmap.org/nsedoc/ 參考文件

使用特定網路卡進行探測

Nwap是一款可擴充性強的工具,並且有些NSE指令碼支援嗅探。但是這種功能需要網路卡支援混雜模式才司以。或者當計算機上有兩張網路卡,並且兩張網路卡對應的不同網路。

nmap -e interface CIDR

nmap --iflist 列出可用網路卡列表

對比掃描結果ndiff

對某個網路進行探測的時候,有可能之前有探測過的結果,現在探測過後,需要對之前的結果與現在的結果來對比,找到兩次不同點。 監視網路變化,達到網路監控的目的。

比較Nmap兩次掃描結果 使用命令: ndiff.exe File1 File2 (File1和File2是Nmap掃描結果的xml格式。-oX)

視覺化Nmap的使用

Nwmap命令引數複雜,組合型別多種多樣,如果使用命令列型別的Nwmap需要記憶大量命令,對於網路管理員和滲透測試者都是一項艱鉅的任務。但是如果使用視覺化Nwap (zenmap),那麼就不存在這樣的問題。 在安裝Nmap的同時,會自動安裝視覺化Nwap(Zenwmap),可以在安裝目錄中找到。