NMAP概述及端口状态解析
NMAP既可以扫描内网,也可以扫描外网
NMAP语法及示例
1. 使用nmap扫描一台服务器
# nmap 192.168.141.66
2. 扫描一台机器,查看它打开的端口及详细信息
# nmap -v 192.168.141.66
3. 扫描一个范围:端口1-65535
# nmap 192.168.141.66 -p 1-65535
4. 全端口扫描(1-65535)
# nmap 192.168.141.66 -p-
5. 查看端口正在被哪个进程使用
# lsof -i:22
6. 扫描一台机器:查看此服务器开放的端口号和操作系统类型
# nmap -sS -O baidu.com // -sS:半连接扫描(默认也是半连接扫描,tcp三次握手只进行前两次) //-O:操作系统识别
7. 扫描网段:
# nmap -O 192.168.141.0/24
8. 查找一些有特点的IP地址中,开启80端口的服务器
# nmap -p 80 192.168.141.10-68
9. 如何更隐藏的去扫描,频繁扫描会被屏蔽或者锁定IP地址
# nmap -v --randomize-hosts -p 80 192.168.141.56-68
# nmap -v --randomize-hosts --scan-delay 3000ms -p 192.168.141.56-69
10. 使用通配符扫描IP地址
# nmap 192.168.141.✳
11. 全连接扫描
# nmap -sT 192.168.141.66 //全连接扫描的TCP端口
# nmap -sU 192.168.141.66 //全连接扫描的UDP端口
12. 报文分段扫描
# nmap -f -v 192.168.141.66 //规避防火墙。谨慎使用该选项,一些老旧的系统在处理分段的包的时候经常会出现死机
原理:对nmap发送的探测数据包进行分段。这样将原来的数据包分成几个部分,目标网络的防御机制例如包过滤、防火墙等在这些数据包进行检测的时候就会变得更加困难
13. 使用诱饵主机隐蔽扫描
# nmap -D RND:3 192.168.141.66 //使用随机的3个诱饵机
# nmap -D 192.168.141.68 192.168.141.66 //用192.168.141.68当诱饵机
# nmap --source-port 8888 baidu.com //用伪造的8888端口去扫描
在初始的ping扫描(ICMP、SYN、ACK等)阶段或真正的端口扫描,以及远程操作系统检测(-O)阶段都可以使用诱饵主机选项。但是在进行版本检测或全连接扫描时,诱饵主机选项是无效的。
14. ping扫描
# nmap -sn 192.168.141.66
15. 随机找互联网上的ip
# nmap -v -iR 10 -p 80 //互联网上随机找10个ip并扫描它们的80端口是否开放
16. 将所有主机视为联机,跳过主机发现,这种方式可以穿透防火墙,避免被防火墙发现
# nmap -Pn baidu.com
17. 完全扫描
# nmap -A 192.168.141.66 //扫描操作系统、版本探测、路由追踪等信息
18. 加快执行速度
# nmap -T4 192.168.141.66 //T1->T5,速度越来越快,被封的风险越来越大
图形界面zenmap的使用
NMAP脚本使用
nmap脚本类型:
nmap脚本存储位置:
# cd /usr/share/nmap
使用nmap脚本:
# nmap --script smb-vuln-ms08-067 192.168.141.66 //指定某个脚本去扫描
# nmap --script all 192.168.141.66 //使用所有脚本去扫描
# nmap --script==vuln 192.168.141.66 //指定某个脚本类别去扫描
NESSUS漏洞检测
真是艰难的把nessus安装成功了。。。花了不少于两个小时,激活码搞了几次都是激活失败。最后还是采用在线激活的方式成功的,之前都是用推荐的离线激活方法但一直失败。。。