Nmap总结

    在信息收集中,使用到的工具有很多,但是一定离不开这款大名鼎鼎的工具————Nmap。
    Nmap是一款开源的网络探测和安全审核工具。它被设计用来快速扫描大型网络,包括主机探测与发现、开放的端口情况、操作系统与应用服务指纹识别、WAF识别以及常见的安全漏洞。
    Nmap的使用参数非常之多,我总结的是一些常用到参数和在信息收集中会使用的一些命令。
    实验环境攻击机Kali(192.168.1.102)靶机windows server2003(192.168.254.129)

常用方法

1.直接扫描单个目标地址

nmap 192.168.254.129

直接扫描速度快,可以作为一个简单的收集前扫描

2.扫描目标地址所在的网段

nmap 192.168.254.0/24

可以扫描目标C段,添加子网掩码即可。

3.指定端口扫描

nmap 192.168.254.129 -p 21,22,23,80,3389

4.扫描目标地址C段在线主机状况

nmap -sP 192.168.254.129

5.对目标地址进行路由追踪

nmap --traceroute 192.168.254.129

6.识别目标系统指纹

namp -O 192.168.254.129

有时不加别的参数进行指纹识别会不准确,这里居然没有识别出win2003

7.目标开放端口版本检测

nmap -sV 192.168.254.129

这里有两个服务没有识别出来,可能和版本有关

8.探测目标防火墙开放状态

nmap -sF -T4 192.168.254.129   这是使用扫描级别为T4,一般在网络通信良好的情况下使用T4

我这里的防火墙是没有开启的,所以扫描的1000个端口都显示openfiltered

启用脚本扫描

1.鉴权扫描(弱口令检测)

nmap --script=auth 192.168.254.129

这里没有发现弱口令

2.暴力破解

nmap --script=brute 192.168.254.129

3.常见漏洞扫描

nmap --script=vuln 192.168.254.129

这里还是扫到不少漏洞的

4.应用服务扫描

nmap --script=realvnc-auth-bypass 192.168.254.129

5.局域网服务探测

nmap -n -p 445 --script=broadcast 192.168.254.129   - n参数是不进行DNS解析

5.whois查询

nmap -script external baidu.com

还是可以看到一些有用信息的。nmap可以调用第三方数据库来查询目标whosi信息

常见参数解释总结

-sn:ping扫描,只进行主机发现,不进行端口扫描。在新的nmap中sn代替了sP
-Pn:穿透防火墙,一般在扫描时都会添加
-F:快速扫描
-v:显示扫描过程
-sS:TCP SYN扫描
-A:全面系统扫描
-sU:UDP扫描
-sT:TCP扫描
-n/-R:不进行DNS解析/总是进行DNS解析
--script=vuln:漏洞扫描
--script=dns-brute +域名:DNS扫描
--script=whois-domain +域名 :whois扫描

端口扫描状态

Opend:端口打开
Closed:端口关闭
Filtered:端口被过滤,数据没有到达主机,返回结果为空,数据被防火墙
Unfiltered:未被过滤,数据有到达主机,但是不能识别端口当前状态
Open|filtered:开放或者被过滤,端口没有返回值,主要发生在UDP、IP、FIN、NULL和Xmas扫描中
Closed|filtered:开放或者被过滤,只发生在IP ID idle扫描

原文地址:https://www.cnblogs.com/ricardojxu/p/12801306.html