您当前的位置:首页 > 电脑百科 > 安全防护 > 黑客技术

网络渗透中的扫描工具——nmap介绍

时间:2022-03-09 10:38:32  来源:  作者:会测试的鲸鱼

前面其实断断续续介绍过很多nmap的用法,但不是很完整。这里单独来介绍一下这个非常强大的扫描工具nmap。

完整地帮助文档就不放上来了,想看完整文档的直接输入命令nmap -h:

网络渗透中的扫描工具——nmap介绍

nmap -h

后面我们针对说明文档中的各个参数进行一些说明,其实如果英文比较好,就直接看说明文档就行了,我后面的介绍很多就是翻译一下而已。

目标规范

第一类就是指定扫描目标规范相关的参数:

网络渗透中的扫描工具——nmap介绍

TARGET SPECIFICATION

说明文档中介绍了不使用这部分的参数时,目标主机该怎么传,就是Ex后面的那些参数类型。

-iL:传递一个ip地址的文档,文档里的ip地址可以是不连续的,不同网段的。
-iR:后面跟一个数字,会随机扫描指定数量的主机,可以加-p指定端口扫描。
--exclude:后面跟ip地址或者网段,表示这些主机不用进行扫描。
--excludefile:后面传一个ip地址的文档,表示文档中的主机不进行扫描。

主机发现

接下来一块就是主机发现相关的参数:

-sL: List Scan 列表扫描,仅将指定的目标的IP列举出来,不进行主机发现。  
-sn: Ping Scan 只进行主机发现,不进行端口扫描。  
-Pn: 将所有指定的主机视作开启的,跳过主机发现的过程。  
-PS/PA/PU/PY[portlist]: 使用TCPSYN/ACK或SCTP INIT/ECHO方式进行发现。  
-PE/PP/PM: 使用ICMP echo, timestamp, and.NETmask 请求包发现主机。-PO[protocollist]: 使用IP协议包探测对方主机是否开启。  
-n/-R: -n表示不进行DNS解析;-R表示总是进行DNS解析。  
--dns-servers <serv1[,serv2],...>: 指定DNS服务器。  
--system-dns: 指定使用系统的DNS服务器  
--traceroute: 追踪每个路由节点 

扫描技术

接下来是扫描技术相关的参数:

-sS/sT/sA/sW/sM:指定使用 TCP SYN/Connect()/ACK/Window/MAImon scans的方式来对目标主机进行扫描。  
-sU: 指定使用UDP扫描方式确定目标主机的UDP端口状况。  
-sN/sF/sX: 指定使用TCP Null, FIN, and Xmas scans秘密扫描方式来协助探测对方的TCP端口状态。  
--scanflags <flags>: 定制TCP包的flags。  
-sI <zombiehost[:probeport]>: 指定使用idle scan方式来扫描目标主机(前提需要找到合适的zombie host)  
-sY/sZ: 使用SCTP INIT/COOKIE-ECHO来扫描SCTP协议端口的开放的情况。  
-sO: 使用IP protocol 扫描确定目标机支持的协议类型。  
-b <FTP relay host>: 使用FTP bounce scan扫描方式

端口规范和扫描顺序

接下来是指定扫描端口相关的参数:

-p <port ranges>:扫描指定的端口  
实例: -p22; -p1-65535; -p U:53,111,137,T:21-25,80,139,8080,S:9(其中T代表TCP协议、U代表UDP协议、S代表SCTP协议)  
--exclude-ports <port ranges>:指定不扫描的端口
-F:Fast mode – 快速模式,仅扫描TOP 100的端口  
-r:不进行端口随机打乱的操作(如无该参数,nmap会将要扫描的端口以随机顺序方式扫描,以让nmap的扫描不易被对方防火墙检测到)。  
--top-ports <number>:扫描开放概率最高的number个端口(nmap的作者曾经做过大规模地互联网扫描,以此统计出网络上各种端口可能开放的概率。以此排列出最有可能开放端口的列表,具体可以参见文件:nmap-services。默认情况下,nmap会扫描最有可能的1000个TCP端口)  
--port-ratio <ratio>:扫描指定频率以上的端口。与上述--top-ports类似,这里以概率作为参数,让概率大于--port-ratio的端口才被扫描。显然参数必须在在0到1之间,具体范围概率情况可以查看nmap-services文件。  

服务版本扫描

接下来是端口上服务版本扫描相关的参数:

-sV:指定让Nmap进行版本侦测  
--version-intensity <level>:指定版本侦测强度(0-9),默认为7。数值越高,探测出的服务越准确,但是运行时间会比较长。  
--version-light:指定使用轻量侦测方式 (intensity 2)  
--version-all:尝试使用所有的probes进行侦测 (intensity 9)  
--version-trace:显示出详细的版本侦测过程信息。

脚本扫描

接下来是脚本扫描相关的参数:

-sC: 相当于使用了 --script=default
--script=<Lua scripts>: 传递指定脚本
--script-args=<n1=v1,[n2=v2,...]>: 为脚本提供参数。
--script-args-file=filename: 在文件中提供NSE脚本参数。
--script-trace: 显示发送和接收的所有数据。
--script-updatedb: 更新脚本数据库。
--script-help=<Lua scripts>: 会显示一些脚本的说明,以便理解目标脚本可以起什么作用。

系统扫描

系统扫描主要是识别目标系统是linux还是window或者是Unix:

-O: 进行系统扫描
--osscan-limit: 限制检测指定类型的系统
--osscan-guess: 猜测的时候更激进一些

时间和性能

接下来是时间和性能相关的参数:

-T<0-5>: 设置时间标准 (值越大越快)
--min-hostgroup/max-hostgroup <size>: 最少一次扫描多少主机/最多一次扫描多少主机
--min-parallelism/max-parallelism <numprobes>: 最小并行数量/最大并行数量
--min-rtt-timeout/max-rtt-timeout/initial-rtt-timeout <time>: 最小来回访问时间/最大来回访问时间
--max-retries <tries>: 限制端口扫描探针重新传输的次数。
--host-timeout <time>: 超时时间
--scan-delay/--max-scan-delay <time>:扫描延迟/最大扫描延迟
--min-rate <number>: 最低发送数据包的速度
--max-rate <number>: 最高发送数据包的速度

防火墙、id欺骗、躲避

接下来是防火墙、id欺骗和躲避相关的参数:

-f; --mtu <val>: fragment packets (optionally w/given MTU) 最大传输单元
-D <decoy1,decoy2[,ME],...>: 用诱饵掩盖扫描,传一些虚假的地址,避免目标发现扫描
-S <IP_Address>: 欺骗源地址
-e <iface>: 使用指定的接口
-g/--source-port <portnum>: 使用给定的端口号
--proxies <url1,[url2],...>: 通过HTTP/SOCKS4代理中继连接
--data <hex string>: 向发送的数据包附加自定义负载
--data-string <string>: 向发送的数据包附加自定义ASCII字符串
--data-length <num>: 向发送的数据包附加随机数据
--ip-options <options>: 使用指定的ip选项发送数据包
--ttl <val>: 设置IP生存时间字段
--spoof-mac <mac address/prefix/vendor name>: 伪装你的MAC地址
--badsum: 使用伪TCP/UDP/SCTP校验和发送数据包

这块前面接触得不多。

输出内容

接下来就是输出内容相关的参数:

-oN/-oX/-oS/-oG <file>: 分别指定级格式输出扫描到给定文件名。
-oA <basename>: 同时以三种主要格式输出
-v:增加详细程度(使用-vv或更高级别以获得更大效果)
-d:提高调试级别(使用-dd或更多以获得更大的效果)
--reason: 显示端口处于特定状态的原因
--open: 仅显示打开(或可能打开)的端口
--packet-trace: 显示发送和接收的所有数据包
--iflist: 打印主机接口和路由(用于调试)
--Append-output: 附加到指定的输出文件,而不是删除指定的输出文件
--resume <filename>: 继续中止扫描
--noninteractive: 通过键盘禁用运行时交互
--stylesheet <path/URL>: 将XML输出转换为html的XSL样式表
--webxml: 来自Nmap.Org的参考样式表具可移植性的XML
--no-stylesheet: 防止XSL样式表与XML输出关联

杂项

还有几个不知道该归类到哪里的参数:

-6: 启用IPv6扫描
-A: 启用操作系统检测、版本检测、脚本扫描和跟踪路由
--datadir <dirname>: 指定自定义Nmap数据文件位置
--send-eth/--send-ip: 使用原始以太网帧或IP数据包发送
--privileged: 假设用户拥有完全特权
--unprivileged: 假设用户缺少原始socket权限
-V: 打印版本号
-h: 打印帮助说明


Tags:nmap   点击:()  评论:()
声明:本站部分内容及图片来自互联网,转载是出于传递更多信息之目的,内容观点仅代表作者本人,不构成投资建议。投资者据此操作,风险自担。如有任何标注错误或版权侵犯请与我们联系,我们将及时更正、删除。
▌相关推荐
Nmap抓包分析与绕过Windows防火墙
前言在打靶场的过程中使用Nmap时发现点小问题,借此机会详细分析下情况,于是有了这篇文章。本文包含以下内容: 1. Nmap抓包分析 2. 内网下绕过Windows防火墙扫描存活主机这里主...【详细内容】
2022-10-14  Search: nmap  点击:(293)  评论:(0)  加入收藏
Nmap抓包分析与绕过Windows防火墙扫内网存活主机
前言在打靶场的过程中使用Nmap时发现点小问题,借此机会详细分析下情况,于是有了这篇文章。本文包含以下内容: 1. Nmap抓包分析 2. 内网下绕过Windows防火墙扫描存活主机这里主...【详细内容】
2022-10-13  Search: nmap  点击:(279)  评论:(0)  加入收藏
「安全测试」使用python+nmap 实现局域网内主机扫描
说明:假如不知道局域网内其它设备(手机、电视、电脑等)的ip或者MAC地址咋办,可以使用python+nmap 局域网内主机扫描,然后根据扫描的结果分析,设备是什么系统、什么厂商等信息代码:i...【详细内容】
2022-08-26  Search: nmap  点击:(831)  评论:(0)  加入收藏
Linux / UNIX:使用nmap命令扫描网络中打开的端口
使用nmap工具可以扫描整个网络或选定的主机或单个服务器。Nmap对于测试防火墙规则也很有用。Namp是网络探测工具和安全/端口扫描器。nmap端口扫描TCP连接本地主机和网络192....【详细内容】
2022-07-28  Search: nmap  点击:(347)  评论:(0)  加入收藏
网络渗透中的扫描工具——nmap介绍
前面其实断断续续介绍过很多nmap的用法,但不是很完整。这里单独来介绍一下这个非常强大的扫描工具nmap。完整地帮助文档就不放上来了,想看完整文档的直接输入命令nmap -h:nmap...【详细内容】
2022-03-09  Search: nmap  点击:(992)  评论:(0)  加入收藏
Nmap(Network Mapper)
1. 概述Nmap是一款开源免费的网络发现(Network Discovery)和安全审计(Security Auditing)工具。Nmap是一个网络连接端扫描软件,用来扫描网上电脑开放的网络连接端。确定哪些服务...【详细内容】
2021-06-25  Search: nmap  点击:(2455)  评论:(0)  加入收藏
网络扫描神器Nmap常用操作方法详解以及使用脚本爆破telnet密码
Nmap (“Network Mapper(网络映射器)”) 是一款免费开源多平台的网络探测和安全审核的工具。Nmap通过主动发送特定数据包在网络中进行探测,并识别、分析返回的信息,用以确认网...【详细内容】
2021-06-11  Search: nmap  点击:(659)  评论:(0)  加入收藏
Nmap使用详解(指定扫描目标和主机发现)
官网:https://nmap.org/ 文档: Nmap(Network Mapper,网络映射器)是一款开放源代码的网络探测和安全审核工具,被用来快速扫描大型网络,包括主机探测与发现、开放的端口情况、...【详细内容】
2020-09-15  Search: nmap  点击:(1149)  评论:(0)  加入收藏
为什么端口明明开着,nmap却扫描不出来,看老司机怎么指点迷津
大家应该都知道,nmap是用来扫描端口的标杆级神器,我们经常在运维工作或安全评估中使用到它。在使用的时候,我们可能会碰到明明目标IP端口有开着,但是nmap却死活扫描不出来,等了大...【详细内容】
2020-06-12  Search: nmap  点击:(3589)  评论:(0)  加入收藏
黑客手中利器nmap扫描器,轻而易举发现漏洞
介绍nmap是用来探测计算机网络上的主机和服务的一种安全扫描器。为了绘制网络拓扑图Nmap的发送特制的数据包到目标主机然后对返回数据包进行分析。Nmap是一款枚举和测试网络...【详细内容】
2020-03-06  Search: nmap  点击:(609)  评论:(0)  加入收藏
▌简易百科推荐
小心“黑客”利用445端口攻击你的Win8系统!
Windows 8系统自带一个名为SMB(Server Message Block)的服务,使用445端口进行通信。这个服务主要用于文件共享和网络协议等功能,但是无良黑客也会利用这个服务来攻击你的电脑。...【详细内容】
2024-04-10    潘小姐  Tags:445端口   点击:(6)  评论:(0)  加入收藏
为什么黑客不去攻击微信钱包?
在这个数字化时代,网络安全已经成为我们生活中不可或缺的一部分。每当我们打开手机,使用微信钱包进行支付时,是否曾有过这样的疑问:为什么黑客不去攻击微信钱包?这个问题,就像是在...【详细内容】
2024-02-19  猫探长情报局  今日头条  Tags:黑客   点击:(56)  评论:(0)  加入收藏
发条消息就能破解iPhone?苹果系统这次像被“内鬼”攻破的。。。
前几天,差评君在网上冲浪的时候,看到了一条相当震撼的消息:简单来讲,就是主打封闭安全的 iPhone ,不仅被攻击者发现了漏洞成功入侵,完全控制整个手机。更加抽象的是入侵的还是知名...【详细内容】
2024-01-26  差评    Tags:破解iPhone   点击:(140)  评论:(0)  加入收藏
十种黑客攻击手段及防御方法
在互联网的世界里,网站安全犹如一座城堡,需要严密的防线来抵御各种攻击手段。以下是10种最常见的网络攻击手段,以及我们如何采取措施来保护我们的网站。1. 跨站脚本攻击:这是黑...【详细内容】
2024-01-21  老吴讲IT    Tags:黑客攻击   点击:(85)  评论:(0)  加入收藏
渗透测试中最常见的漏洞有哪些?
什么是渗透测试?渗透测试是一项安全测试,旨在模拟黑客的攻击方式,评估系统、网络或应用程序的安全性,发现潜在的安全漏洞并提出建议来修复它们。渗透测试中最常见的漏洞包括:1....【详细内容】
2024-01-11  五湖联技术服务公司    Tags:渗透测试   点击:(110)  评论:(0)  加入收藏
作为一名黑客/安全专家,应该掌握什么技能?熟悉哪些软件/工具?
作为一名合格的黑客/网络安全专家,应该具备一套全面的知识体系和实战技能,同时熟悉多种安全软件和工具。今天我们将根据目前市面上流行的一些应用程序,以及常规的安全防护措施,...【详细内容】
2023-12-11  黑客联盟I    Tags:黑客   点击:(143)  评论:(0)  加入收藏
黑客是如何入侵一个网站的?(网络安全人员应该了解的知识)
前不久阿里以及滴滴系统的大规模瘫痪足以唤起人们对网络安全的重视。我首先必须澄清的是,作为一个网络安全专家,我不提供或者鼓励任何违法的行为,包括未经授权的计算机系统入侵...【详细内容】
2023-12-07  黑客联盟I    Tags:黑客   点击:(179)  评论:(0)  加入收藏
网络黑客入侵解析:保护你的网络安全
在当今数字化快速发展的时代,网络安全问题逐渐成为人们关注的焦点。网络黑客入侵事件频发,给个人和企业带来了严重的威胁。本文将深入解析网络黑客入侵的常见手段和原因,并探讨...【详细内容】
2023-12-05  小记青春    Tags:黑客入侵   点击:(163)  评论:(0)  加入收藏
黑客滥用 Google 表单进行诈骗
研究人员最近发现滥用 Google 表单的垃圾邮件有所增加,攻击者首先在 Google 表单中创建新的问卷调查,并且利用受害者的电子邮件地址参与问卷调查,滥用 Google 表单的功能将垃圾...【详细内容】
2023-11-23  区块软件开发  今日头条  Tags:黑客   点击:(224)  评论:(0)  加入收藏
黑客工具 Flipper Zero 曝光,可利用蓝牙弹出窗口崩溃 iPhone
据外媒 9to5Mac 报道,一种流行且廉价的黑客设备 Flipper Zero 今年 9 月首次出现,可通过制造蓝牙弹出窗口,向 iPhone 和 iPad 重复告诉发送垃圾内容,直到相关设备最终崩溃,不过直...【详细内容】
2023-11-20  IT之家    Tags:黑客工具   点击:(242)  评论:(0)  加入收藏
站内最新
站内热门
站内头条