nmap高级使用1. nmap简介
nmap的定义
nmap的定义:
nmap是一款开源的网络探测和安全审核工具,可以用来扫描网络主机,确定哪些主机在运行、运行哪些服务以及运行哪个操作系统等信息。它可以通过各种方式对目标主机进行探测,如TCP SYN扫描、UDP扫描、TCP connect() 扫描、FTP bounce攻击扫描等。同时,nmap还具有多种高级功能,如操作系统指纹识别、版本探测、脚本扫描等,是网络安全人员必备的工具之一。
nmap的特点
nmap的特点:
- 可以扫描本地网络中的所有设备,包括开放的端口和服务。
- 可以进行远程主机的端口扫描,以及对远程主机进行操作系统和服务版本的探测。
- 支持多种扫描技术,如TCP、UDP、ICMP等。
- 可以进行灵活的扫描范围和扫描选项的配置。
- 可以使用脚本进行高级扫描和漏洞检测。
- 可以输出多种格式的扫描结果,如文本、XML、HTML等。
- 可以通过插件机制进行功能扩展。
nmap的应用场景- 在网络安全领域,nmap可以用来扫描网络上的主机和端口,以便发现网络中存在的漏洞和安全隐患。
- 在系统管理领域,nmap可以用来检查网络设备的配置和状态,以便确定网络中存在的问题和瓶颈。
- 在开发领域,nmap可以用来测试网络应用程序的安全性和性能,以便提高应用程序的质量和可靠性。
- 在渗透测试领域,nmap可以用来获取目标网络的拓扑结构和服务信息,以便制定攻击计划和选择攻击方式。
- 在网络监控领域,nmap可以用来监测网络设备的状态和活动,以便及时发现和解决网络故障和安全事件。
2. nmap的基本使用
安装nmap
使用包管理器安装(以Ubuntu为例):
sudo apt-get updatesudo apt-get install nmap
从源代码安装:
wget https://nmap.org/dist/nmap-7.91.tar.bz2tar -xvjf nmap-7.91.tar.bz2cd nmap-7.91./configuremakesudo make install
使用Docker安装:
docker pull nmapdocker run nmap -sS target
表格语法:
安装方式 | 命令 |
---|---|
包管理器 | sudo apt-get install nmap |
源代码安装 | ./configure make sudo make install |
Docker安装 | docker pull nmap docker run nmap -sS target |
nmap的基本命令
- nmap扫描目标IP地址:
nmap 192.168.1.1
- nmap扫描目标主机名:
nmap www.example.com
- nmap扫描目标IP地址段:
nmap 192.168.1.1-100
- nmap扫描目标网段:
nmap 192.168.1.0/24
- nmap扫描目标网段并指定端口范围:
nmap -p 1-100 192.168.1.0/24
- nmap扫描目标主机并指定端口范围:
nmap -p 80,443 www.example.com
- nmap扫描目标主机并进行服务探测:
nmap -sV www.example.com
nmap的扫描方式- 基本TCP扫描
nmap -sT target
使用TCP连接进行扫描,可以检测目标主机上的开放端口。
基本UDP扫描
nmap -sU target
使用UDP数据报进行扫描,可以检测目标主机上的开放端口。
全面扫描
nmap -p1-65535 -sV -sS -T4 target
扫描所有的TCP端口和UDP端口,同时进行版本检测和TCP SYN扫描,使用-T4选项来加快扫描速度。
操作系统检测
nmap -O target
使用TCP/IP栈指纹来检测目标主机的操作系统类型。
NSE脚本扫描
nmap --script target
使用NSE脚本来扫描目标主机,可以检测出很多服务和漏洞信息。可以使用
--script-help
选项来查看所有可用的脚本。
3. nmap高级使用
nmap的高级扫描技巧
- 使用nmap进行TCP SYN扫描
nmap -sS target
使用nmap进行TCP Connect扫描
nmap -sT target
使用nmap进行UDP扫描
nmap -sU target
使用nmap进行操作系统指纹识别
nmap -O target
使用nmap进行服务指纹识别
nmap -sV target
使用nmap进行端口版本指纹识别
nmap -sV --version-all target
使用nmap进行脚本扫描
nmap -sC target
使用nmap进行快速扫描
nmap -F target
使用nmap进行全端口扫描
nmap -p- target
使用nmap进行带服务和版本的全端口扫描
nmap -p- -sV target
表格示例:
扫描类型 | 命令 |
---|---|
TCP SYN 扫描 | nmap -sS target |
TCP Connect 扫描 | nmap -sT target |
UDP 扫描 | nmap -sU target |
操作系统指纹识别 | nmap -O target |
服务指纹识别 | nmap -sV target |
端口版本指纹识别 | nmap -sV –version-all target |
脚本扫描 | nmap -sC target |
快速扫描 | nmap -F target |
全端口扫描 | nmap -p- target |
带服务和版本的全端口扫描 | nmap -p- -sV target |
OS指纹识别
- 使用nmap进行OS指纹识别:
$ nmap -O target_ipStarting Nmap 7.80 ( https://nmap.org ) at 2021-08-11 14:00 EDTNmap scan report for target_ipHost is up (0.0010s latency).Not shown: 997 closed portsPORT STATE SERVICE22/tcp open ssh80/tcp open http111/tcp open rpcbindDevice type: general purposeRunning: Linux 2.6.XOS CPE: cpe:/o:linux:linux_kernel:2.6OS details: Linux 2.6.32 - 2.6.39Network Distance: 1 hopOS detection performed. Please report any incorrect results at https://nmap.org/submit/ .Nmap done: 1 IP address (1 host up) scanned in 1.34 seconds
通过使用nmap的-O选项,可以对目标主机进行OS指纹识别,nmap会尝试发送不同的TCP/IP数据包,通过目标主机的响应来判断其所使用的操作系统类型和版本号。在上面的示例中,nmap识别出目标主机运行的是Linux 2.6.X操作系统,并提供了更详细的信息。
端口扫描技巧
- 使用TCP SYN扫描技巧
nmap -sS
使用TCP connect() 扫描技巧
nmap -sT
使用UDP扫描技巧
nmap -sU
使用TCP ACK扫描技巧
nmap -sA
使用TCP Window扫描技巧
nmap -sW
使用TCP Maimon扫描技巧
nmap -sM
使用IDLE/IPID Header扫描技巧
nmap -sI
使用FTP Bounce扫描技巧
nmap -b :
使用SCTP INIT扫描技巧
nmap -sY
使用RPC扫描技巧
nmap -sR
使用IP Protocol扫描技巧
nmap -sO
使用NULL扫描技巧
nmap -sN
使用FIN扫描技巧
nmap -sF
使用Xmas扫描技巧
nmap -sX
使用ACK扫描技巧
nmap -sA
使用TCP Ping扫描技巧
nmap -PT
使用UDP Ping扫描技巧
nmap -PU
使用ICMP Ping扫描技巧
nmap -PE
操作系统漏洞扫描
使用nmap扫描操作系统漏洞:
nmap -sV --script vuln
该命令将扫描目标主机的服务版本,并且使用nmap的漏洞扫描脚本对其进行漏洞扫描。如果发现存在漏洞,将会输出相应的漏洞信息。
使用nmap扫描操作系统漏洞(表格):
命令 说明 nmap -sV –script vuln 扫描目标主机的服务版本,并使用nmap的漏洞扫描脚本对其进行漏洞扫描。如果发现存在漏洞,将会输出相应的漏洞信息。
nmap的脚本引擎
- 使用默认脚本扫描目标主机:
nmap -sC target_ip
- 使用特定脚本扫描目标主机:
nmap --script=smb-os-discovery.nse target_ip
- 列出所有可用的脚本:
nmap --script-help all
- 使用脚本分类扫描目标主机:
nmap --script "vuln and safe" target_ip
- 使用脚本参数扫描目标主机:
nmap --script smb-enum-shares.nse --script-args smbuser=username,smbpass=password target_ip
表格:
脚本名称 | 描述 |
---|---|
http-robots.txt | 检查目标主机的robots.txt文件 |
ftp-anon | 尝试匿名登录目标主机的FTP |
ssh-auth-methods | 列出目标主机支持的SSH认证方法 |
smb-enum-users | 枚举目标主机的SMB用户 |
ssl-heartbleed | 检查目标主机是否受到心脏出血漏洞的影响 |
脚本引擎的概念
- 脚本引擎的概念:
nmap脚本引擎是nmap的一个强大功能,它可以使nmap更加智能化、自动化。nmap脚本引擎能够自动化执行各种任务,如漏洞扫描、服务识别、操作系统检测等。nmap脚本引擎是由nmap自带的一套脚本语言编写的,这些脚本可以通过参数指定来执行。使用nmap脚本引擎可以大大提高nmap的扫描效率和准确性。下面是一个使用nmap脚本引擎进行漏洞扫描的实例:
nmap -sV --script vuln target
这个命令将使用nmap脚本引擎执行漏洞扫描,并将扫描结果输出到终端。
常用的脚本引擎
- http-title.nse
$ nmap -sV --script=http-title
该脚本引擎会对目标主机的HTTP服务进行探测,并尝试从HTTP响应中获取网站的标题信息。
smb-vuln-ms17-010.nse
$ nmap -p 445 --script=smb-vuln-ms17-010
该脚本引擎会检测目标主机是否存在MS17-010漏洞,该漏洞曾经导致WannaCry勒索软件大肆传播。
ftp-anon.nse
$ nmap -sV --script=ftp-anon
该脚本引擎会检测目标主机是否允许匿名FTP访问,如果允许,则会列出FTP服务器上的所有文件和目录。
使用脚本引擎进行渗透测试- 使用脚本引擎进行渗透测试
nmap的脚本引擎可以帮助安全工程师进行更加深入的渗透测试,以下是一个使用脚本引擎进行端口扫描和漏洞检测的示例:
nmap --script vuln -p 80 192.168.0.1
该命令将使用nmap的脚本引擎扫描192.168.0.1的80端口,并检测该端口是否存在已知漏洞。可以使用不同的脚本来进行不同类型的渗透测试,例如:
nmap --script ftp-anon.nse 192.168.0.1
该命令将使用nmap的脚本引擎扫描192.168.0.1的21端口,并检测该端口是否存在匿名FTP访问权限。除了nmap自带的脚本,还可以使用第三方脚本来进行更加高级的渗透测试。需要注意的是,使用脚本引擎进行渗透测试需要谨慎操作,避免对目标系统造成不必要的影响。
4. nmap安全使用
nmap的安全风险
- nmap的安全风险:
nmap作为一款强大的扫描工具,如果使用不当可能会带来一些安全风险,比如:
未经授权的扫描:在未经授权的情况下对目标进行扫描可能会触犯法律,因此在使用nmap时一定要遵守相关法律法规。
扫描过于频繁:过于频繁的扫描可能会对目标造成负担,甚至导致目标系统崩溃,因此在使用nmap时需要控制扫描频率。
误报漏报:nmap扫描结果的准确性与目标系统的配置有关,如果目标系统对扫描进行了防御,可能会导致nmap扫描结果的误报或漏报。
nmap的安全使用建议
- 不要在未经授权的情况下扫描他人的网络或主机。
- 在进行扫描时,确保已经得到了合法的授权和许可。
- 不要使用nmap进行非法的活动,比如入侵或攻击。
- 在进行扫描时,可以使用一些安全措施,比如使用代理或者VPN等方式隐藏自己的IP地址。
- 对扫描结果进行妥善保管,不要将扫描结果泄露给未授权的人员。
- 在进行扫描时,可以使用一些nmap的安全选项,比如–spoof-mac或者–randomize-hosts等选项来隐藏自己的真实身份。
nmap的安全使用案例- 使用nmap扫描自己的网络,查找可能存在的漏洞
nmap -sS -sV -O -A -T4 192.168.1.0/24
- 使用nmap检测自己的防火墙是否安全
nmap -sA -PN -p 1-65535 firewall.example.com
- 使用nmap检测其他主机的安全性,查找可能存在的漏洞
nmap -sS -sV -O -A -T4 target.example.com
- 使用nmap检测自己的网络中是否有未知设备
nmap -sP 192.168.1.0/24
- 使用nmap检测自己的网络中是否有未授权的访问
nmap -sS -sV -O -A -T4 -p 80,443,8080,8443 192.168.1.0/24
表格语法输出:
nmap的安全使用案例 | 命令示例 |
---|---|
使用nmap扫描自己的网络,查找可能存在的漏洞 | nmap -sS -sV -O -A -T4 192.168.1.0/24 |
使用nmap检测自己的防火墙是否安全 | nmap -sA -PN -p 1-65535 firewall.example.com |
使用nmap检测其他主机的安全性,查找可能存在的漏洞 | nmap -sS -sV -O -A -T4 target.example.com |
使用nmap检测自己的网络中是否有未知设备 | nmap -sP 192.168.1.0/24 |
使用nmap检测自己的网络中是否有未授权的访问 | nmap -sS -sV -O -A -T4 -p 80,443,8080,8443 192.168.1.0/24 |
5. 总结
nmap的优缺点
nmap的优点:
- 可以扫描多种协议和端口
- 可以进行操作系统和服务识别
- 可以进行漏洞扫描和脆弱性评估
- 可以进行主机发现和网络拓扑绘制
nmap的缺点:
- 可能会被防火墙和入侵检测系统(IDS)检测到
- 可能会被误认为是攻击行为
- 可能会影响被扫描主机的正常运行
- 需要一定的技术水平和经验才能使用好
nmap的未来发展
- nmap的未来发展:
- nmap将继续更新和改进,以适应不断变化的网络环境和安全需求。
- 未来版本可能会增加更多的漏洞扫描和渗透测试功能。
- nmap也可能会增加更多的网络流量分析和数据可视化功能,以帮助用户更好地理解和分析扫描结果。
- 另外,nmap也可能会与其他安全工具集成,以提供更全面的安全解决方案。
- 总的来说,nmap的未来发展将继续致力于为用户提供更强大、更灵活、更易用的安全扫描和测试工具。
nmap的使用心得- nmap的使用心得:
- 在扫描目标时,可以使用“-Pn”参数来跳过主机的ping检测,这对于主机禁止ping的情况非常有用。例如:
nmap -Pn 192.168.1.1
- 在扫描时,可以使用“-sS”参数来进行TCP SYN扫描,这种扫描方式比较隐蔽,不容易被目标主机检测到。例如:
nmap -sS 192.168.1.1
- 在进行端口扫描时,可以使用“-p-”参数来扫描目标主机的所有端口,这样可以保证不会漏掉任何重要的端口。例如:
nmap -p- 192.168.1.1
- 在扫描时,可以使用“-oN”参数将扫描结果保存到文件中,方便后续分析和查看。例如:
nmap -oN scan.txt 192.168.1.1
- 在进行服务识别时,可以使用“-sV”参数来获取目标主机上运行的具体服务版本信息,这对于后续的漏洞扫描非常有用。例如:
nmap -sV 192.168.1.1
本文来自博客园,作者:让-雅克-卢梭,转载请注明原文链接:https://www.cnblogs.com/lusuo/p/17302383.html