网站首页 > 技术教程 正文
什么是 Nmap?
Nmap 传统上被描述为端口扫描工具。
另一种解释是,Nmap是一个极其流行的黑客工具,用于获取目标信息,特别是侦查工作。而众所周知,侦查被认为是任何渗透测试中最重要的方面之一。
当您需要建立有关您感兴趣的实际目标或 IP 的信息时,该工具确实最适合使用。
该工具几乎可以在所有可以想象的平台上使用,当然,如果您下载并安装了 Kali Linux、Parrot、Backbox 或类似版本的副本,那么 Nmap 会随这些 Linux 发行版一起提供。
流行和有用的nmap命令
在这篇文章中,我们将列出一些非常有用的 Nmap 命令,这些命令将在您执行渗透测试或安全审计时为您提供帮助。
- 如何针对单个 IP、主机或目标启动基本 Nmap 扫描
- 如何扫描本地或远程服务器上的特定端口或扫描整个端口范围
- 如何扫描多个 IP 地址
- 如何扫描一组 IP 范围
- 如何扫描最受欢迎和最知名的端口
- 如何扫描从文本文件中读取的主机和 IP 地址
- 如何将 Nmap 扫描结果保存到文本文件
- 如何禁用DNS名称解析
- 如何扫描操作系统
- 检测服务/守护程序版本
- 使用 TCP 或 UDP 协议进行扫描
- 如何使用 Nmap 执行 CVE 检测
- 如何使用 Nmap 启动 DoS
- 如何使用 Nmap 发起暴力攻击
- 如何检测远程主机上的恶意软件感染
- 结合 Nikto Scan 和 Nmap
1. 如何针对单个 IP、主机或目标启动基本 Nmap 扫描
只需键入以下命令即可启动 nmap:
nmap
然后,这是超级简单的,只需输入IP地址,如果你的目标!
nmap 1.1.1.1
您也可以扫描特定的主机名,只需像这样替换主机名的 IP:
nmap hostname.com
如果您刚刚开始使用渗透测试或安全审核,那么这种类型的初始扫描可能是合适的,但是 - 请谨慎行事,因为它会相当嘈杂,任何具有良好设置的防火墙都会立即标记此行为并踢出您。
2. 如何扫描服务器上的特定端口或整个端口范围
nmap -p 1-65535 servername
我们上面使用的命令使用了标志,该标志表示 Nmap 将自身与 Ports 相关联(因此是“P”——真的很简单!-P
之所以有 65535 个,是因为这是现实生活中有多少个端口。
使用上面的命令 Nmap 将耐心扫描所有可能的端口,但这可能是不必要的,也许您只想扫描特定端口。为此,请执行以下操作:
nmap -p 80,443 8.8.8.8
这将检查两个访问端口,以便公众查看网页。普通的 HTML 将通过端口 80 提供,而 SSL 当然是 443。
对于其他类似的基本协议,我这里有一个可能有用的资源。
3. 如何使用 Nmap 扫描多个 IP 地址
问得好!如果您的客户端有一堆要扫描的域,那么您只需要在语法末尾附加一个逗号,如下所示:
当然,将“X”替换为数字——我只是使用它,因为我想突出显示附加的“2,3,4”以显示额外的 IP 地址。
nmap -p X.X.X.X,2,3,4
这将扫描 、 和 。X.X.X.XX.X.X.2X.X.X.3X.X.X.4
4. 如何扫描 IP 范围
能够扫描整个 IP 范围怎么样?好问题!为此,您可以执行此语法,并为 0-28 CIDR IP 范围附加斜杠。例如:
nmap -p X.X.X.X/28
当然,将 X 替换为实数。
5. 如何扫描最流行的端口
只需点击以下命令即可获得网络上“最受欢迎”和通常打开的端口
nmap --top-ports 30 192.168.1.106
将“30”替换为要扫描的端口数。
通常扫描的 Nmap 端口(实际上是协议)包括以下一些:
PORT STATE SERVICE
21/tcp ftp
22/tcp ssh
23/tcp telnet
25/tcp smtp
53/tcp domain
80/tcp http
110/tcp pop3
111/tcp rpcbind
135/tcp msrpc
139/tcp netbios-ssn
143/tcp imap
443/tcp https
445/tcp microsoft-ds
993/tcp imaps
995/tcp pop3s
1723/tcp pptp
3306/tcp mysql
3389/tcp ms-wbt-server
5900/tcp vnc
8080/tcp http-proxy
6. 如何扫描从文本文件中读取的主机和 IP 地址
您可能有一个要扫描的 IP、域或 DNS 记录的列表。那么不用担心,这就是你会做的:
nmap -iL mylist.txt
将所有引用放在一个简单的文本文件中,如下所示:
192.168.1.110
cloudflare.com
concise-courses.com
7. 如何将 Nmap 扫描结果保存到文件中
如果你在渗透测试中,你会想要保存你的结果,也许可以将它们用于以后查看,甚至可能将它们插入到另一个工具中,如Metasploit。
这是你如何做到的:
nmap -oN outputdata.txt concise-courses.com
而且,要将其转换为只需切换扩展即可。XML.txt
nmap -oX outputdata.xml concise-courses.com
8. 如何禁用DNS名称解析
要加快Nmap扫描速度(它们可能需要很长时间),只需添加将禁用DNS解析的标志即可。-n
nmap -p 80 -n 8.8.8.8
关于速度的问题,追加将改变扫描的速度。这很重要,因为快速扫描将触发防火墙和入侵检测系统。 -T4T10
9. 如何扫描操作系统
只需使用“-A”标志,您就可以开始了,例如:
nmap -A -T4 192.168.1.102.com
10. 如何检测服务/守护进程版本
这可以通过使用 – 标志来完成:sV
nmap -sV 192.168.1.24
11. 如何使用 TCP 或 UDP 协议进行扫描
与其他网络扫描程序一样,Nmap 可以针对各种端口协议(如 UDP 和 TCP)执行扫描。有什么区别?一切都在握手中。TCP 是 HTML/IP 协议的“面包和黄油”,它基本上包括任何文本和 Internet 中的绝大多数流量。
TCP非常严格。UDP 不是。视频流服务将使用 UDP,因为如果视频(数据)略有延迟,那么这只是缓冲,用户体验期望这一点。用户永远不会接受半生不熟的收到的电子邮件。
下面是一个 TCP Nmap 命令:
nmap -sT 192.168.1.1
而且,下面是一个 UDP Nmap 命令:
nmap -sU 192.168.1.1
12. 如何使用 nmap 执行 CVE 检测
Nmap 有自己独特的脚本,称为“Nmap 脚本引擎”,并具有扩展.nse
因此,要将 CVE 加载到扫描中,您需要触发 -Pn 标志来执行脚本来测试已知漏洞。
nmap -Pn --script vuln 192.168.1.112
13. 如何使用 Nmap 发起 DOS 攻击
当然,你只能用它来测试你自己或你客户的网络作为“压力测试”,看看他们的服务如何应对DoS攻击。
同样,我们将为此命令部署 NSE,并运行如下命令:
nmap 192.168.1.110 -max-parallelism 700 -Pn --script http-name-of-known-hack --script-args http-name-of-known-hack.runforever=true
14. 如何使用 Nmap 发起暴力攻击
啊,蛮力永无止境的迷人。我之前已经介绍过关于 THC Hydra 的这个问题,但从本质上讲,假设您试图破解 WordPress,那么您会启动类似的东西:
nmap -sV --script http-wordpress-brute --script-args 'userdb=users.txt,passdb=passwds.txt,http-wordpress-brute.hostname=domain.com, http-wordpress-brute.threads=3,brute.firstonly=true' 192.168.1.105
对于尊贵的 FTP:
nmap --script ftp-brute -p 21 192.168.1.112
当然,正如我们从早期就知道的那样,端口 21 运行一个 FTP 服务,因此标志(用于端口)和 21 用于必要的端口。-p
15. 如何检测远程主机上的恶意软件感染
我必须说,当我研究和更新这篇文章时,我并不知道这一点:Nmap 可以检测恶意软件。很酷的东西。
我建议使用 Google 恶意软件检查资源,您可以将其与 Nmap 结合使用,如下所示:
nmap -p123 --script http-google-malware clientinfectedsitexyz.com
16 结合 Nmap 和 Nikto
我们在这里介绍了 Nikto,但这里有一个可以与 Nmap 一起使用的命令:
nmap -p80 10.0.1.0/24 -oG - | nikto.pl -h -
总结
Nmap 理所当然地在我每年的黑客工具列表中都占有令人垂涎的位置,并且仍然坚定地在 2024 年依然存在。
只要你能掌握Nmap,你就已经站在了一个很好的起点上。如果你正在努力通过CISSP、OSCP或CEH考试,那么想在网络安全领域有所建树的话,学习Nmap绝对是必不可少的。
还值得一提的是,有一个叫做ZenMap的GUI(图形化)版本。
如果您想要具体的结果,您应该始终将多个端口扫描和渗透测试工具的结果结合起来,以获得可靠且(几乎)无可争议的结果,尤其是在将其呈现给客户时。
猜你喜欢
- 2025-01-10 黑客想远程查看手机
- 2025-01-10 《黑客帝国》中的代码雨让人身临其境!利用Python轻松实现!
- 2025-01-10 顶级黑客用5分钟爬的python教程!整整400集,建议收藏
- 2025-01-10 不懂编程?不会写代码?也能制作《黑客帝国》风格的网页数字雨
- 2025-01-10 一、黑客学习——从0开始
- 2025-01-10 30分钟掌握用Python写网络爬虫,入门到实战教程,黑客入门第一步
- 2025-01-10 玩游戏也能学习黑客技术?三步教你从小白进阶黑客,小孩也能学会
- 2025-01-10 Goby+AWVS看黑客如何躺着挖洞,看似普通人都能操作
- 2025-01-10 黑客入门教程从零基础入门到精通,看完这一篇就够了
你 发表评论:
欢迎- 04-26偶尔摸鱼18--招新海报
- 04-26一张还不知道能不能被采用的海报
- 04-26美工技巧:如何快速找素材找灵感?
- 04-26收集24个学好PPT的网站,拿走不谢
- 04-26美工设计必备的国内外素材网站大全
- 04-26电商设计师必备的国内外素材网站大全!
- 04-26安全防护标准化高清图,安全文明施工必备
- 04-26图说筏板基础施工那些事儿
- 最近发表
- 标签列表
-
- sd分区 (65)
- raid5数据恢复 (81)
- 地址转换 (73)
- 手机存储卡根目录 (55)
- tcp端口 (74)
- project server (59)
- 双击ctrl (55)
- 鼠标 单击变双击 (67)
- debugview (59)
- 字符动画 (65)
- flushdns (57)
- ps复制快捷键 (57)
- 清除系统垃圾代码 (58)
- web服务器的架设 (67)
- 16进制转换 (69)
- xclient (55)
- ps源文件 (67)
- filezilla server (59)
- 句柄无效 (56)
- word页眉页脚设置 (59)
- ansys实例 (56)
- 6 1 3固件 (59)
- sqlserver2000挂起 (59)
- vm虚拟主机 (55)
- config (61)
本文暂时没有评论,来添加一个吧(●'◡'●)