先说明一下所有扫描均是在内网下进行
没有下载nmap的可在官网下载。网址是: https://nmap.org
博主在win10下测试:
1.nmap -iR 指定一个网段随机扫描
原版英文解释:
-iR : Choose random targets
eg: 这是一个C类IP地址
nmap -iR 5 192.168.1.229/24 指定随机扫描5台
默认在该网段下(最大有225台主机)
注意: 若扫描主机数过大时间要花费很久
扫描50台主机:
nmap -iR 50 192.168.1.129/24
扫描150台
nmap -iR 150 192.168.1.129/24
扫描发现一台主机开了很多端口
2.用法二 主机发现:HOST DISCOVERY
简单的列表扫描: nmap -sL 192.168.1.129/24
英文原版:simply list targets to scan
为了节约时间:
nmap -sn 192.168.1.144 禁用端口扫描
英文原版: disable port scan
跳过主机发现:
Treat all hosts as online – skip host discovery
nmap -Pn 192.168.1.144/24
英文原版:
TCP SYN/ACK, UDP or SCTP discovery to given ports
-PS 就是发送 SYN请求包
-PA 就是发送ACK回应包
这两个也就是三次握手的过程
-PU 发送UDP数据报
-PY 流控制传输协议
下面抓了个数据包看看:
nmap -PS 192.168.1.129
nmap -PA 192.168.1.129 发送ACK包
nmap -PU 192.168.1.129 发送UDP数据包
nmap -PE/PP/PM 192.168.43.185
英文原版:
ICMP echo, timestamp, and netmask request discovery probes
-PE 发送ICMP echo回显
-PP 发送时间戳
-PM 网络掩码请求
SCAN TECHNIQUES: 扫描技术 这是本文最重要的,也是nmap的核心
各位这五种扫描技术 一定要熟练,记住它们的时间
-sS/sT/sA/sW/sM: TCP SYN/Connect()/ACK/Window/Maimon scans
-sS TCP SYN包 扫描
-sT TCP连接扫描 (完整的TCP)
-sA TCP ACK包扫描
-sW windows扫描
-sM maimon 网络扫描
nmap -sT 这是完整的TCP扫描 因此看时间比 -sS -sA 都长
nmap --scanflags 192.168.43.1
英文原版:
Customize TCP scan flags 自定义TCP扫描标志
eg:
nmap --scanflags port=80 192.168.43.1
僵尸主机扫描; 必须构建一个僵尸网络;否则失败
nmap -sI
警告:许多人使用-pn w/idlescan来防止来自其真实IP的ping。另一方面,通过ping获得的定时信息nmap可以实现更快、更可靠的扫描。
在2019-06-27 15:23启动nmap 7.70(https://nmap.org)?d1_×?α±??
警告:未指定目标,因此扫描了0个主机。
nmap完成:2.94秒内扫描了0个IP地址(0个主机已启动)
服务版本的检测:
SERVICE/VERSION DETECTION:
nmap -sV 192.168.43.1
nmap 默认扫描1000歌端口:
端口规格和扫描顺序
PORT SPECIFICATION AND SCAN ORDER:
-p
-p : Only scan specified ports
Ex: -p22; -p1-65535; -p U:53,111,137,T:21-25,80,139,8080,S:9
-F: Fast mode - Scan fewer ports than the default scan
快速扫描
可以看到快速模式默认扫描100个端口,
并且不显示服务版本
连续扫描端口,不要随机化
-r: Scan ports consecutively - don’t randomize
–top-ports : Scan most common ports
扫描最常见的端口
nmap --top-ports 23
脚本扫描:
SCRIPT SCAN:
操作系统检测:(这很重要!这很重要!这很重要!)
我们通过nmap -O 检测目标的操作系统就能够利用已知的漏洞对它进行渗透
注意:nmap -O 目标至少开了一个端口
nmap --osscan-guess
猜测操作系统是否具有攻击性
英文原版:
–osscan-guess: Guess OS more aggressively
nmap -T 设置定时模板(越高越快)
–host-timeout