WAP手机版 RSS订阅 加入收藏  设为首页
黑客工具
当前位置:首页 > 黑客工具

Linux安全工具-nmap使用笔记

时间:2019/7/9 12:07:46   作者:安琪   来源:www.hack361.com   阅读:0   评论:0
内容摘要:Linux安全工具-nmap使用笔记########################################################作者:安琪#######################################################1.简介NMap,也就是NetworkMapper,...
Linux安全工具-nmap使用笔记
 
#######################################################
# 作者:安琪
#######################################################
1.简介
NMap,也就是Network Mapper,是Linux下的网络扫描和嗅探工具包。文中均已Linux下Nmap 5.21为主,其他版本类似。
功能包括:
一是探测一组主机是否在线;
二是扫描 主机端口,嗅探所提供的网络服务;
三是推断主机所用的操作系统 [separator]
2.参数说明
格式:nmap [Scan Type(s)] [Options] {target specification}
复制代码

(1)-sL:我们可以称之为蛮力扫描,它将目标ip一个一个扫描过去,等待回应,不推荐
(2)-sP:采用ping模式扫描网段,arp获取MAC地址,效果不大理想
(3)-PS:探测指定目标开放的端口,在目标开防火墙情况效果不好
(4)-sS:SYN扫描,即半开放扫描,不是一个完全的TCP链接,执行效率高,隐蔽性较好。
(5)-sU:指定目标UDP端口开放情况
(6)-O/-A:探测服务器操作系统类型
3.操作应用
(1)查看该网段存在的主机,参数-sP (Linux区分大小写,这里P大写)
sudo nmap -sP 192.168.8.0/24
复制代码

说明:192.168.8.0是一个网段,24是子网页码位数,c类,返回结果如下:
Nmap scan report for bogon (192.168.8.1)
Host is up (0.0036s latency).
MAC Address: 00:1F:33:BA:9A:EE (Netgear)    # 网关
Nmap scan report for bogon (192.168.8.3)
Host is up (0.0069s latency).
MAC Address: 78:E4:00:27:3D:38 (Unknown)   # 未知,一台装win7
Nmap scan report for bogon (192.168.8.6)
Host is up (0.0089s latency).
MAC Address: 00:0D:56:FB:13:12 (Dell Pcba Test) # dell主机,win2k3服务器
Nmap scan report for xiaoc-Studio-1458 (192.168.8.8)
Host is up.
Nmap scan report for bogon (192.168.8.9)  
Host is up (0.032s latency).
MAC Address: B4:82:FE:BC:55E (Unknown)   # 未知,一台装winxp
Nmap scan report for bogon (192.168.8.10)
Host is up (0.077s latency).
MAC Address: 00:0D:56:FA:E9:C0 (Dell Pcba Test) # dell主机,我用ubuntu搭建的
Nmap done: 256 IP addresses (6 hosts up) scanned in 5.13 seconds
复制代码

总共开放了6台主机。
(2)查看自身打开端口
sudo nmap -sTU localhost
复制代码

返回结果如下:
rDNS record for 127.0.0.1: localhost.localdomain
Not shown: 1989 closed ports
PORT     STATE         SERVICE
22/tcp   open          ssh           # ssh远程管理
80/tcp   open          http          # nginx的web服务
139/tcp  open          netbios-ssn   # 局域网共享
445/tcp  open          microsoft-ds  # 与window共享
631/tcp  open          ipp
3306/tcp open          mysql         # mysql服务
9000/tcp open          cslistener    # fcgi服务
68/udp   open|filtered dhcpc
137/udp  open          netbios-ns
138/udp  open|filtered netbios-dgm
5353/udp open|filtered zeroconf
复制代码

本机开放端口列表与对应服务列表
(3) 探测指定目标开放端口
sudo nmap -PS 192.168.8.10
复制代码

返回结果:
Host is up (0.0012s latency).
Not shown: 996 closed ports
PORT    STATE SERVICE
22/tcp  open  ssh
80/tcp  open  http
139/tcp open  netbios-ssn
445/tcp open  microsoft-ds
MAC Address: 00:0D:56:FA:E9:C0 (Dell Pcba Test)
复制代码

当对方开了window自带的防火墙扫描到端口就不准确了,或者说都是没用端口
(4)探测服务器操作系统类型
sudo nmap -O 192.168.8.6
sudo nmap -A 192.168.8.6
复制代码

返回结果:
OS details: Microsoft Windows Server 2003 SP1 or SP2
复制代码

探测Linux主机,返回了内核版本号,返回结果如下:
OS details: Linux 2.6.17 - 2.6.31
复制代码

对于window xp也返回如下:
Running: Microsoft Windows XP
OS details: Microsoft Windows XP SP2
Network Distance: 1 hop
Service Info: OS: Windows

Host script results:
|_nbstat: NetBIOS name: CODEHACK, NetBIOS user: <unknown>, NetBIOS MAC: b4:82:fe:bc:55:de
| smb-os-discovery:  
|   OS: Windows XP (Windows 2000 LAN Manager)
|   Name: WORKGROUP\CODEHACK
|_  System time: 2010-10-19 15:56:08 UTC+8
|_smbv2-enabled: Server doesn't support SMBv2 protocol
复制代码

但是有一个不好缺点,目标开启防火墙,又可能造成无法探测。

nmap的NSE脚本也比较厉害。我一般习惯这么使用
nmap -sS -sV -T4 -p1-65535 -sC pentestbox.com
这样他会对每个端口,对应的服务,自动匹配相应的脚本扫描。
如果有防火墙,一般加一个-P0
如果搞windows的内网,一般用那些smb脚本。 来源(黑客361
 

标签:Linux安全工具 nmap使用 
相关评论

本站资源来自互联网收集 仅供用于学习和交流 请遵循相关法律法规 本站一切资源不代表本站立场

Copyright 2018 黑客361 www.hack361.com All Rights Reserved 

站长QQ1437232096

技术交流群99802923