首页 > 其他分享 >渗透测试工具NMAP

渗透测试工具NMAP

时间:2024-06-13 09:02:55浏览次数:11  
标签:script NMAP 端口 扫描 TCP 渗透 测试工具 -- nmap

nmap是一个网络连接端扫描软件,用来扫描网上电脑开放的网络连接端。确定哪些服务运行在哪些连接端,并且推断计算机运行哪个操作系统(这是亦称 fingerprinting)。它是网络管理员必用的软件之一,以及用以评估网络系统安全。

Nmap包含三项基本功能:

(1)是扫描主机端口,嗅探所提供的网络服务

(2)是探测一组主机是否在线

(3)还可以推断主机所用的操作系统,到达主机经过的路由,系统已开放端口的软件版本

Nmap具有多种扫描技术,包括但不限于:

  1. ICMP ping扫描:用于探测目标主机是否在线。
  2. SYN扫描(半开放扫描):它不打开一个完全的TCP连接,因此相对较快且不易被目标主机发现。
  3. TCP Connect()扫描:当SYN扫描不能用时,这是默认的TCP扫描方法。
  4. UDP扫描:发送空的UDP报头到每个目标端口。

Nmap 支持大量的参数和选项,以便用户可以根据需要进行定制化的网络扫描。以下是一些常用的 Nmap 参数和选项的简要说明:

扫描目标

-p <port ranges>: 指定要扫描的端口或端口范围。例如 -p 80 扫描 80 端口,-p 1-65535 扫描所有端口。
-F: 快速扫描模式(仅发送 SYN 包)。
-sT: TCP Connect() 扫描。
-sS: SYN 扫描(半开放扫描)。
-sU: UDP 扫描。
-sP: 仅进行 ping 扫描,确定主机是否在线。
-sV: 版本检测(确定服务及其版本)

详解

-sL                     仅仅是显示,扫描的IP数目,不会进行任何扫描
-sn                     ping扫描,即主机发现
-Pn                     不检测主机存活
-PS/PA/PU/PY[portlist]  TCP SYN Ping/TCP ACK Ping/UDP Ping发现
-PE/PP/PM               使用ICMP echo, timestamp and netmask 请求包发现主机
-PO[prococol list]      使用IP协议包探测对方主机是否开启
-n/-R                   不对IP进行域名反向解析/为所有的IP都进行域名的反响解析

扫描技巧

-sS/sT/sA/sW/sM                 TCP SYN/TCP connect()/ACK/TCP窗口扫描/TCP Maimon扫描
-sU                             UDP扫描
-sN/sF/sX                       TCP Null,FIN,and Xmas扫描
--scanflags                     自定义TCP包中的flags
-sI zombie host[:probeport]     Idlescan
-sY/sZ                          SCTP INIT/COOKIE-ECHO 扫描
-sO                             使用IP protocol 扫描确定目标机支持的协议类型
-b “FTP relay host”             使用FTP bounce scan

指定端口和扫描顺序

-p                      特定的端口 -p80,443 或者 -p1-65535
-p U:PORT               扫描udp的某个端口, -p U:53
-F                      快速扫描模式,比默认的扫描端口还少
-r                      不随机扫描端口,默认是随机扫描的
--top-ports "number"    扫描开放概率最高的number个端口,出现的概率需要参考nmap-services文件,ubuntu中该文件位于/usr/share/nmap.nmap默认扫前1000个
--port-ratio "ratio"    扫描指定频率以上的端口

脚本扫描

-sC  根据端口识别的服务,调用默认脚本
--script=”Lua scripts”  调用的脚本名
--script-args=n1=v1,[n2=v2]  调用的脚本传递的参数
--script-args-file=filename  使用文本传递参数
--script-trace  显示所有发送和接收到的数据
--script-updatedb  更新脚本的数据库
--script-help=”Lua script”  显示指定脚本的帮助

防火墙/IDS躲避和哄骗

-f; --mtu value                 指定使用分片、指定数据包的MTU.
-D decoy1,decoy2,ME             使用诱饵隐蔽扫描
-S IP-ADDRESS                   源地址欺骗
-e interface                    使用指定的接口
-g/ --source-port PROTNUM       使用指定源端口
--proxies url1,[url2],...       使用HTTP或者SOCKS4的代理
--data-length NUM               填充随机数据让数据包长度达到NUM
--ip-options OPTIONS            使用指定的IP选项来发送数据包
--ttl VALUE                     设置IP time-to-live域
--spoof-mac ADDR/PREFIX/VEBDOR  MAC地址伪装
--badsum                        使用错误的checksum来发送数据包

Nmap 输出

-oN                     将标准输出直接写入指定的文件
-oX                     输出xml文件
-oS                     将所有的输出都改为大写
-oG                     输出便于通过bash或者perl处理的格式,非xml
-oA BASENAME            可将扫描结果以标准格式、XML格式和Grep格式一次性输出
-v                      提高输出信息的详细度
-d level                设置debug级别,最高是9
--reason                显示端口处于带确认状态的原因
--open                  只输出端口状态为open的端口
--packet-trace          显示所有发送或者接收到的数据包
--iflist                显示路由信息和接口,便于调试
--log-errors            把日志等级为errors/warings的日志输出
--append-output         追加到指定的文件
--resume FILENAME       恢复已停止的扫描
--stylesheet PATH/URL   设置XSL样式表,转换XML输出
--webxml                从namp.org得到XML的样式
--no-sytlesheet         忽略XML声明的XSL样式表

其他nmap选项

-6                      开启IPv6
-A                      OS识别,版本探测,脚本扫描和traceroute
--datedir DIRNAME       说明用户Nmap数据文件位置
--send-eth / --send-ip  使用原以太网帧发送/在原IP层发送
--privileged            假定用户具有全部权限
--unprovoleged          假定用户不具有全部权限,创建原始套接字需要root权限
-V                      打印版本信息
-h                      输出帮助
Nmap 进行 Web 漏洞扫描
cd /usr/share/nmap/scripts/
wget http://www.computec.ch/projekte/vulscan/download/nmap_nse_vulscan-2.0.tar.gz && tar xzf nmap_nse_vulscan-2.0.tar.gz
nmap -sS -sV --script=vulscan/vulscan.nse target
nmap -sS -sV --script=vulscan/vulscan.nse –script-args vulscandb=scipvuldb.csv target
nmap -sS -sV --script=vulscan/vulscan.nse –script-args vulscandb=scipvuldb.csv -p80 target
nmap -PN -sS -sV --script=vulscan –script-args vulscancorrelation=1 -p80 target
nmap -sV --script=vuln target
nmap -PN -sS -sV --script=all –script-args vulscancorrelation=1 target

扫描对于黑客和安全人员来说,主要的流程是这样的:扫描端口发现端口上的TCP/UDP然后发现端口上的HTTP/FTP最后发现端口上服务(mysql/apache)最后在扫描
这只是 Nmap 支持的参数和选项的一小部分。要获取完整的列表和每个参数/选项的详细描述,请查阅 Nmap 的官方文档或使用 nmap --help 命令。

标签:script,NMAP,端口,扫描,TCP,渗透,测试工具,--,nmap
From: https://blog.csdn.net/A526847/article/details/139641033

相关文章

  • 性能测试工具-JMeter
    官网:https://jmeter.apache.org/安装JMeter1.安装JDK下载地址:https://www.oracle.com/java/technologies/downloads/#jdk22-windows执行java--version查看版本2.安装JMeter下载地址:https://dlcdn.apache.org//jmeter/binaries/apache-jmeter-5.6.3.zip下载到本地......
  • httpclient,轻量级idea集成测试工具
    优点:不用新开一个网页,具有测试数据保存功能,不需要配置即用(对比swagger)   不会特别占内存(对比postman) 使用方法:idea中安装插件controller方法中点击 选择对应action 即可自动生成测试,点击左侧三角即可测试。但是数据内容需要自己填写如下:###分页查询POST{......
  • 内网渗透工具
    获取网络配置ipconfig/allifconfig同时通过这个也可以知道是windows还是linux获取系统信息systeminfo|findstr/B/C"OS名称"OS版本"systeminfo|findstr/B/C"OSName"OSVersion"其实直接使用systeminfo感觉更靠谱,有些版本格式不一样,查不出来。不如直接使用sys......
  • Kali Linux 2024.2 发布 (t64, GNOME 46 & Community Packages) - 领先的渗透测试发行
    KaliLinux2024.2发布(t64,GNOME46&CommunityPackages)-领先的渗透测试发行版ThemostadvancedPenetrationTestingDistribution请访问原文链接:https://sysin.org/blog/kali-linux/,查看最新版。原创作品,转载请保留出处。作者主页:sysin.orgKaliLinux2024.2已......
  • XSLT 模板美化nmap输出报告
    Nmap扫描与报告美化简介Nmap(NetworkMapper)是一款开源的网络探测和安全审核工具,它主要用于扫描IP地址和端口,检测网络上的设备、开放的端口以及运行的服务。Nmap是网络管理员评估网络系统安全性的重要工具。扫描并输出XML文档首先使用Nmap进行网络扫描,并将详细结果......
  • APP渗透中xposed框架安装及模块安装
    在做APP渗透的时候xposed框架的使用必不可少,工具包在结尾。第一步,下载一个雷电模拟器3版本的(工具包里已经提供),不同版本的对应的xposed可能不同,我这里以我自己安装的为例安装完模拟器后,点击启动模拟器,确认是否开了root权限的将xposed软件拖进模拟器中他会自动安装自动安......
  • 内网渗透_远控
    内网渗透_远控ToDeskToDesk_Lite官方最新下载地址:https://dl.todesk.com/windows/ToDesk_Lite.exe利用powershell建立http连接下载todesk_lite.exePSC:\Users\Administrator\Desktop>powershell.exe-cInvoke-WebRequest-Uri"https://dl.todesk.com/windows/ToDesk_L......
  • Linux系统之Nmap工具结果可视化教程
    Linux系统之Nmap工具结果可视化教程一、Nmap介绍1.1Nmap简介1.2Nmap特点1.3nmap-did-what介绍二、本地环境介绍2.1本地环境规划2.2本次实践介绍四、安装python环境4.1安装python4.2检查python版本4.3创建部署目录五、使用Nmap命令5.1......
  • 渗透测试——工作组内网信息收集(1)
    目录1、工作组信息收集(在这里我以自己物理机win11举例)(1)用户信息(2)系统信息 (3)网络信息 (5)RDP远程桌面 (6)获取杀软信息 参考下面这个文章,找找对应的杀毒软化进程(7)代理信息​编辑 (8)WIFI密码指定获取密码 获取所有连过的wifi密码 (9)回收站信息 (10)谷歌浏览器(这个......
  • Ary自动渗透工具使用体验
    最近参与CIS大会,看到一款自动化渗透工具Ary,特点是汇聚了各种可以调用的工具。介绍工具地址 GitHub-TeraSecTeam/ary:Ary是一个集成类工具,主要用于调用各种安全工具,从而形成便捷的一键式渗透。POC收集 GitHub-TeraSecTeam/poc-collection:poc-collection是对gith......