【信息收集工具】Nmap基础使用

Nmap常用扫描指令

Nmap下载

官网:nmap.org

我的指令测试网站(大家都可以进):http://59.63.200.79:8802/

常用的端口扫描指令

  • 如果是超级用户,无参数扫描等价于sS参数扫描
  • 否则,无参数扫描等价于sT参数扫描(TCP,完整连接)
  • -sS: TCP SYN 扫描
    • image-20210614201038985
  • -p : 指定端口号扫描
    • image-20210614200448662
  • -v : 显示扫描过程
    • image-20210614200609830
  • -F:快速扫描
    • image-20210614201433133
  • -Pn : 禁止ping后扫描 –>跳过主机发现的过程进行端口扫描
    • image-20210614201507962
  • -A: 全面的系统扫描:包括打开操作系统探测、版本探测、脚本扫描、路径跟踪
    • image-20210614201608967
  • -sU: UDP扫描
    • image-20210614202002324
  • -sT: TCP扫描
  • -sV: 扫描系统版本和程序版本号检测
    • image-20210614202024173
  • –script=vuln : 全面漏洞扫描
    • image-20210614202936594
  • -n: 禁止反向域名解析
    • image-20210614202428352
  • -R:反向域名解析
    • image-20210614202336984
  • -6: 启动IPV6扫描
  • 扫描指定ip开放端口
    • nmap -sS -p 80 -v 59.63.200.79
      • 穿透防火墙扫描 nmap -Pn -A 59.63.200.79 –>服务器禁止ping命令 就使用
        • image-20210614200903852

Nmap扫描状态

  • Opend:端口开启
  • Closed:端口关闭
  • Filtered:端口被过滤,数据没有到达主机
  • Unfilered:未被过滤,数据有到达主机,不能识别端口当前状态
  • Open | filtered: 开放或者被过滤,端口没有返回值,主要发生在UDP、IP、FIN、NULL和Xmas扫描中
  • Closed | filtered: 关闭或者被过滤,只发生在IP iD idle扫描

Nmap漏洞扫描

  • 使用Nmap中的脚本进行信息收集
    • whois 信息
      • image-20210614205814016
      • nmap –script=whois-domain zkaq.cn
      • image-20210614205108905
      • image-20210614205059280
      • 脚本路径 /usr/share/nmap/scripts/
        • image-20210614205009260
    • DNS解析查询
      • 使用DNS爆破脚本进行dns解析扫描 nmap –script=dns-brute zkaq.cn
      • image-20210614205840977
      • nmap –script=dns -brute zkaq.cn
      • image-20210614210137975
  • nmap官方脚本

Nmap报告输出

  • 把Nmap扫描结果保存到本地
    • 标准保存
      • nmap -oN test.txt zkaq.cn –> outName缩写oN
      • image-20210614213142905
    • 保存为xml格式
      • nmap -oX test .xml zkaq.cn –> outXml缩写oX

本文标题:【信息收集工具】Nmap基础使用

文章作者:孤桜懶契

发布时间:2021年06月14日 - 19:41:22

最后更新:2022年05月20日 - 11:47:45

原始链接:https://gylq.gitee.io/posts/76.html

许可协议: 署名-非商业性使用-禁止演绎 4.0 国际 转载请保留原文链接及作者。

-------------------本文结束 感谢您的阅读-------------------