如何使用Nmap?Nmap常见口令

作者:FancyPig | 发布时间: | 更新时间:

如何使用Nmap?Nmap的原理?Nmap常见口令?

问题场景

很多时候,我们可以通过ping命令来检测某个网络的通信,但如果我们想检测该网络上哪些主机正在运行,应该怎么做呢? 这时候,就需要用到Nmap了 当然,Nmap的功能远不止于此 详细文档>https://www.pigsec.cn/doc/#/tools/Nmap/Nmap%E6%89%AB%E6%8F%8F%E5%8E%9F%E7%90%86%E4%B8%8E%E7%94%A8%E6%B3%95

Nmap学名

网络探测和安全扫描工具

安装Nmap

yum install nmap 你如果使用的是Kali Linux的话,则无需安装

常见命令

完整全面的扫描

扫描会比较慢,并不是卡死了,你可以通过回车查看扫描进度 nmap -A www.pigsec.cn -A-process.png A其实在这里代表的就是Aggressive,就是侵略性扫描,可以看到通过扫描,我们可以查看服务器全部开放的端口。如果使用了SSL(现在大部分站点都支持https的都使用了)还可以看到使用的加密套件 -A-result.png 除此之外,还可以扫描到服务器使用的软件以及相应的端口号,甚至连入口都可以扫描到。为了防止后台入口被扫描到,现在很多做面板的都加入了随机字符串来提升安全性 -A-result2.png

使用诱饵进行隐蔽性扫描

首先,我先查了本机IP是192.168.137.128,我这里构造另一个同段的IP进行访问,可以造成混淆的效果达到隐蔽性扫描的目的 sudo nmap -sS -D 192.168.137.88 www.pigsec.cn -sS-D.png

ping扫描

查看哪些主机在运行 nmap -sP www.pigsec.cn/24 sP.png

TCP连接扫描

通过建立完整的TCP连接,查看指定端口是否开启 nmap -sT -p 80,443 www.pigsec.cn ST-p.png

TCP SYN扫描(又称半开放,或隐身扫描)

通过建立不完整的TCP连接,服务器响应之后就不回应了,可以隐蔽地查看端口是否开启。 这里扫描需要用到管理员权限 sudo nmap -sS -p 80,443 www.pigsec.cn sS-p.png

使用脚本检测漏洞

sudo nmap --script vuln www.pigsec.cn

调整运行速度

避免检测一般用T3速度,T5是最快的,T0是最慢的 -T3
标签:nmap, 端口扫描, 端口, 扫描