• 欢迎访问挑战自我博客网站,安全研究,web渗透,推荐使用最新版火狐浏览器和Chrome浏览器访问本网站,欢迎加入挑战自我博客网站 网站主页

nmap渗透测试工具详解

tool 挑战自我 794次浏览 已收录 0个评论

1、nmap工具简介

nmap是渗透测试中一款必不可少的神器,它可以做包括端口扫描,主机发现,服务识别,系统探测等一系列的操作,圈中有过相关资料,不过没有把全部参数列出来,下面我把nmap全参数的作用列出来,仅供参考,因为有一些太过偏僻的参数我也不了解,仅凭我匮乏的六级直译。话不多说,直接上参数

2、nmap参数详解

目标发现:

-iL:使用ip列表文件
-iR:扫描随机ip,参数后面跟扫描的地址的数量
–exclude:不扫描某一个地址,比如说扫一个ip地址段但是又不想扫描其中的某一个地址,就使用这个参数
eg:nmap 192.168.1.0/24 –exclude 192.168.1.1-100:从100开始扫描
–excludefile:不扫描文件中的所有地址

主机发现

-sL:不做扫描,列出目标地址段,看看是不是你想扫描的额地址段,等于子网掩码计算
-sn:不做端口扫描
-Pn:默认主机是活的,因为有时候主机不回包,扫描防火墙很有用
-PS/PA/PU/PY:使用SYN/ACK/UDP/SCTP(不是TCP/IP范畴,是VUIP范畴的协议,用来传语音)进行发现
-PE:使用ICMP探测,时间戳和子网掩码,一般子网掩码不会成功
-PO:使用ip协议扫描(ip protocol ping)
-n/-R:不做DNS解析/做反向解析
–dnsserver:在nmap做dns解析时,使用指定的dns服务器,不用默认指定的dns服务器
–system-dns:使用系统的dns,加不加都差不多
–traceroute:扫描的时候进行路由追踪

端口发现

-sS/sT/sA/sW/sM TCP SYN/Connect()/ACK/Windows/Maimon scan:SYN扫描,建立完整的TCP三次握手/窗口扫描/使用Fin+ACK扫描
-sU:使用UDP扫描
-sN/sF/sX:TCP NULL,FIN,and Xmas scans:没有标签的包,FIN包,FIN+PSH+URG包
–scanflags:自定义TCP的flags
-sI:zombie scan:僵尸扫描
-sY/sZ:SCTP协议扫描
-sO:IP扫描
-b:FTP中继扫描

端口指定和端口识别

-p:指定端口
–exclude-ports:指定不扫描的端口
-F:使用快速模式,一般默认扫描1000个端口
-r:使用顺序端口扫描,一般扫描的时候是使用随机端口扫描
–top-ports:扫描前n个端口
–port-ratio:扫描更常见的端口

服务扫描

-sV:进行服务识别,并进行特征库的识别,一般不会对nmap的所有特征库进行匹配
–version-intensity:进行深度匹配的程度,从0~9
–version-light:进行轻量级的探测,等于version-intensity 2级别
–version-all:进行重量级的探测,等于version-intensity 9级别
–version-trace:显示所有的探测细节

脚本扫描

-sC:等于 –script=default
–script:后接lua脚本
–script-args:指定脚本的参数
–script-args-file:后接一个参数列表文件,使用文件里的参数
–script-updatedb:更新脚本数据库
–script-help:显示某个脚本的帮助信息

操作系统探测

-O:系统检测,包括内核信息
–osscan-limit: 限制要扫描的系统,比如只扫描win系统
–osscan-guess:对操作系统进行更有攻击性的猜测

时间和性能

太快的扫描可能引起目标系统的警报系统报警,并且影响性能
-T<0-5>:设置时间模板(字面翻译),越高越快,越低越慢
–min-hostgroup/max-hostgroup:最小/最大并行扫描的主机组,最多/最少一次扫多少个主机
–min-paralleism/max-paralleism:最小/最大的并行数量
–min-rtt-timeout/max-rtt-timeout/initial-rtt-time<time>:设置探测包的最大/最小/最初的来回时间
rtt:run trip time
–max-retries <tries>:设置最大重试次数,预防网络质量不好,但是越多探测包越容易被发现
–host-timeout <time>:设置最大超时时间,过了这个时间可以认为主机是down的或者端口不开放
–scan-delay/–max-scan-delay <time>: 设置每次探测之间的延迟,基本/最大延迟
–min-rate <number>:设置最小扫面级别,使扫描不少于<number>个包每秒
–man-rate <number>:设置最大扫描几倍,使扫描不大于<bumber>个包每秒

防火墙/IDS躲避和欺骗

-f /–mtu:<val>:设置最大传输路径单元,最大的MTU单元是由最小的传输单元决定的,比如网络中某个路径mtu是123,你的是124,通过-f参数,可以设置mtu
-D <decoy1 decoy2>[,ME],……>:通过噪声进行地址欺骗
-S:欺骗源地址
-E:指定网卡
-g:指定源端口
–proxies:指定代理,掩护自己
–data <hex strings>:除了正常的探测,在数据包中加入自己的数据,这个数据必须是十六进制
–data-string <string>:添加ASCII码
–data-lentgh <nums>:限制数据长度
–ip-option <option>:发送有特定ip选项的探测包
–ttl <val>:设置ttl值
–spoof-mac <mac address/prefix/vendor name>:欺骗源MAC地址
–badsum:发送异常校验值的包,欺骗某些防火墙

输出

-oN/-oX/-oS/-oG:指定输出的文件类型
-oA: <basename>:输出三种主要格式
-v:显示详细信息
-d:增加debug程度
–reason:显示某个异常或者特别的端口
–open:只显示开放或者可能开放的端口
–packet-trace:包追踪
–iflist:打印主机的网卡接口和路由(用于debug)
–append-output:没使用过,不清楚
–resume <filename>:重新开始一个失败的扫描
–stylesheet <path/URL>:将输出转换成XML格式并且以html输出
–webxml:参考Nmap.org上的样式制作更加轻量级的xml
–no-stylesheet:不解析成任何扩展性语言

杂项

-6:允许ipv6的探测
-A:组合系统探测、系统版本探测,脚本扫描和路由追踪
–send-eth/–send ip:使用原始以太网和ip包进行发送
–datadir <dirname>:查找nmap数据的执行目录
–unprivileged:假定用户没有原始socket权限
–privileged:假定用户是最高权限的
-V:显示版本信息
-hL:打印帮助菜单


挑战自我博客, 版权所有丨如未注明 , 均为原创丨本网站采用BY-NC-SA协议进行授权 , 转载请注明nmap渗透测试工具详解
喜欢 (7)
支付宝[]
分享 (0)
发表我的评论
取消评论
表情 贴图 加粗 删除线 居中 斜体 签到

Hi,您需要填写昵称和邮箱!

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址