nmap高级使用1. nmap简介

nmap的定义

  • nmap的定义:

    nmap是一款开源的网络探测和安全审核工具,可以用来扫描网络主机,确定哪些主机在运行、运行哪些服务以及运行哪个操作系统等信息。它可以通过各种方式对目标主机进行探测,如TCP SYN扫描、UDP扫描、TCP connect() 扫描、FTP bounce攻击扫描等。同时,nmap还具有多种高级功能,如操作系统指纹识别、版本探测、脚本扫描等,是网络安全人员必备的工具之一。

nmap的特点

  • nmap的特点:

    • 可以扫描本地网络中的所有设备,包括开放的端口和服务。
    • 可以进行远程主机的端口扫描,以及对远程主机进行操作系统和服务版本的探测。
    • 支持多种扫描技术,如TCP、UDP、ICMP等。
    • 可以进行灵活的扫描范围和扫描选项的配置。
    • 可以使用脚本进行高级扫描和漏洞检测。
    • 可以输出多种格式的扫描结果,如文本、XML、HTML等。
    • 可以通过插件机制进行功能扩展。

nmap的应用场景- 在网络安全领域,nmap可以用来扫描网络上的主机和端口,以便发现网络中存在的漏洞和安全隐患。

  • 在系统管理领域,nmap可以用来检查网络设备的配置和状态,以便确定网络中存在的问题和瓶颈。
  • 在开发领域,nmap可以用来测试网络应用程序的安全性和性能,以便提高应用程序的质量和可靠性。
  • 在渗透测试领域,nmap可以用来获取目标网络的拓扑结构和服务信息,以便制定攻击计划和选择攻击方式。
  • 在网络监控领域,nmap可以用来监测网络设备的状态和活动,以便及时发现和解决网络故障和安全事件。

2. nmap的基本使用

安装nmap

  • 使用包管理器安装(以Ubuntu为例):

    sudo apt-get updatesudo apt-get install nmap
  • 从源代码安装:

    wget https://nmap.org/dist/nmap-7.91.tar.bz2tar -xvjf nmap-7.91.tar.bz2cd nmap-7.91./configuremakesudo make install
  • 使用Docker安装:

    docker pull nmapdocker run nmap -sS target

表格语法:

安装方式命令
包管理器sudo apt-get install nmap
源代码安装./configure
make
sudo make install
Docker安装docker pull nmap
docker run nmap -sS target

nmap的基本命令

  • nmap扫描目标IP地址:nmap 192.168.1.1
  • nmap扫描目标主机名:nmap www.example.com
  • nmap扫描目标IP地址段:nmap 192.168.1.1-100
  • nmap扫描目标网段:nmap 192.168.1.0/24
  • nmap扫描目标网段并指定端口范围:nmap -p 1-100 192.168.1.0/24
  • nmap扫描目标主机并指定端口范围:nmap -p 80,443 www.example.com
  • nmap扫描目标主机并进行服务探测:nmap -sV www.example.com

nmap的扫描方式- 基本TCP扫描

nmap -sT target

使用TCP连接进行扫描,可以检测目标主机上的开放端口。

  • 基本UDP扫描

    nmap -sU target

    使用UDP数据报进行扫描,可以检测目标主机上的开放端口。

  • 全面扫描

    nmap -p1-65535 -sV -sS -T4 target

    扫描所有的TCP端口和UDP端口,同时进行版本检测和TCP SYN扫描,使用-T4选项来加快扫描速度。

  • 操作系统检测

    nmap -O target

    使用TCP/IP栈指纹来检测目标主机的操作系统类型。

  • NSE脚本扫描

    nmap --script target

    使用NSE脚本来扫描目标主机,可以检测出很多服务和漏洞信息。可以使用--script-help选项来查看所有可用的脚本。

3. nmap高级使用

nmap的高级扫描技巧

  • 使用nmap进行TCP SYN扫描
nmap -sS target
  • 使用nmap进行TCP Connect扫描

    nmap -sT target
  • 使用nmap进行UDP扫描

    nmap -sU target
  • 使用nmap进行操作系统指纹识别

    nmap -O target
  • 使用nmap进行服务指纹识别

    nmap -sV target
  • 使用nmap进行端口版本指纹识别

    nmap -sV --version-all target
  • 使用nmap进行脚本扫描

    nmap -sC target
  • 使用nmap进行快速扫描

    nmap -F target
  • 使用nmap进行全端口扫描

    nmap -p- target
  • 使用nmap进行带服务和版本的全端口扫描

    nmap -p- -sV target

表格示例:

扫描类型命令
TCP SYN 扫描nmap -sS target
TCP Connect 扫描nmap -sT target
UDP 扫描nmap -sU target
操作系统指纹识别nmap -O target
服务指纹识别nmap -sV target
端口版本指纹识别nmap -sV –version-all target
脚本扫描nmap -sC target
快速扫描nmap -F target
全端口扫描nmap -p- target
带服务和版本的全端口扫描nmap -p- -sV target

OS指纹识别

  • 使用nmap进行OS指纹识别:
$ nmap -O target_ipStarting Nmap 7.80 ( https://nmap.org ) at 2021-08-11 14:00 EDTNmap scan report for target_ipHost is up (0.0010s latency).Not shown: 997 closed portsPORT    STATE SERVICE22/tcp  open  ssh80/tcp  open  http111/tcp open  rpcbindDevice type: general purposeRunning: Linux 2.6.XOS CPE: cpe:/o:linux:linux_kernel:2.6OS details: Linux 2.6.32 - 2.6.39Network Distance: 1 hopOS detection performed. Please report any incorrect results at https://nmap.org/submit/ .Nmap done: 1 IP address (1 host up) scanned in 1.34 seconds

通过使用nmap的-O选项,可以对目标主机进行OS指纹识别,nmap会尝试发送不同的TCP/IP数据包,通过目标主机的响应来判断其所使用的操作系统类型和版本号。在上面的示例中,nmap识别出目标主机运行的是Linux 2.6.X操作系统,并提供了更详细的信息。

端口扫描技巧

  • 使用TCP SYN扫描技巧
nmap -sS 
  • 使用TCP connect() 扫描技巧

    nmap -sT 
  • 使用UDP扫描技巧

    nmap -sU 
  • 使用TCP ACK扫描技巧

    nmap -sA 
  • 使用TCP Window扫描技巧

    nmap -sW 
  • 使用TCP Maimon扫描技巧

    nmap -sM 
  • 使用IDLE/IPID Header扫描技巧

    nmap -sI 
  • 使用FTP Bounce扫描技巧

    nmap -b : 
  • 使用SCTP INIT扫描技巧

    nmap -sY 
  • 使用RPC扫描技巧

    nmap -sR 
  • 使用IP Protocol扫描技巧

    nmap -sO 
  • 使用NULL扫描技巧

    nmap -sN 
  • 使用FIN扫描技巧

    nmap -sF 
  • 使用Xmas扫描技巧

    nmap -sX 
  • 使用ACK扫描技巧

    nmap -sA 
  • 使用TCP Ping扫描技巧

    nmap -PT 
  • 使用UDP Ping扫描技巧

    nmap -PU 
  • 使用ICMP Ping扫描技巧

    nmap -PE 

操作系统漏洞扫描

  • 使用nmap扫描操作系统漏洞:

    nmap -sV --script vuln 

    该命令将扫描目标主机的服务版本,并且使用nmap的漏洞扫描脚本对其进行漏洞扫描。如果发现存在漏洞,将会输出相应的漏洞信息。

  • 使用nmap扫描操作系统漏洞(表格):

    命令说明
    nmap -sV –script vuln扫描目标主机的服务版本,并使用nmap的漏洞扫描脚本对其进行漏洞扫描。如果发现存在漏洞,将会输出相应的漏洞信息。

nmap的脚本引擎

  • 使用默认脚本扫描目标主机:
nmap -sC target_ip
  • 使用特定脚本扫描目标主机:
nmap --script=smb-os-discovery.nse target_ip
  • 列出所有可用的脚本:
nmap --script-help all
  • 使用脚本分类扫描目标主机:
nmap --script "vuln and safe" target_ip
  • 使用脚本参数扫描目标主机:
nmap --script smb-enum-shares.nse --script-args smbuser=username,smbpass=password target_ip

表格:

脚本名称描述
http-robots.txt检查目标主机的robots.txt文件
ftp-anon尝试匿名登录目标主机的FTP
ssh-auth-methods列出目标主机支持的SSH认证方法
smb-enum-users枚举目标主机的SMB用户
ssl-heartbleed检查目标主机是否受到心脏出血漏洞的影响

脚本引擎的概念

  • 脚本引擎的概念:

nmap脚本引擎是nmap的一个强大功能,它可以使nmap更加智能化、自动化。nmap脚本引擎能够自动化执行各种任务,如漏洞扫描、服务识别、操作系统检测等。nmap脚本引擎是由nmap自带的一套脚本语言编写的,这些脚本可以通过参数指定来执行。使用nmap脚本引擎可以大大提高nmap的扫描效率和准确性。下面是一个使用nmap脚本引擎进行漏洞扫描的实例:

nmap -sV --script vuln target

这个命令将使用nmap脚本引擎执行漏洞扫描,并将扫描结果输出到终端。

常用的脚本引擎

  • http-title.nse
$ nmap -sV --script=http-title 

该脚本引擎会对目标主机的HTTP服务进行探测,并尝试从HTTP响应中获取网站的标题信息。

  • smb-vuln-ms17-010.nse

    $ nmap -p 445 --script=smb-vuln-ms17-010 

    该脚本引擎会检测目标主机是否存在MS17-010漏洞,该漏洞曾经导致WannaCry勒索软件大肆传播。

  • ftp-anon.nse

    $ nmap -sV --script=ftp-anon 

    该脚本引擎会检测目标主机是否允许匿名FTP访问,如果允许,则会列出FTP服务器上的所有文件和目录。

使用脚本引擎进行渗透测试- 使用脚本引擎进行渗透测试

nmap的脚本引擎可以帮助安全工程师进行更加深入的渗透测试,以下是一个使用脚本引擎进行端口扫描和漏洞检测的示例:

nmap --script vuln -p 80 192.168.0.1

该命令将使用nmap的脚本引擎扫描192.168.0.1的80端口,并检测该端口是否存在已知漏洞。可以使用不同的脚本来进行不同类型的渗透测试,例如:

nmap --script ftp-anon.nse 192.168.0.1

该命令将使用nmap的脚本引擎扫描192.168.0.1的21端口,并检测该端口是否存在匿名FTP访问权限。除了nmap自带的脚本,还可以使用第三方脚本来进行更加高级的渗透测试。需要注意的是,使用脚本引擎进行渗透测试需要谨慎操作,避免对目标系统造成不必要的影响。

4. nmap安全使用

nmap的安全风险

  • nmap的安全风险:

nmap作为一款强大的扫描工具,如果使用不当可能会带来一些安全风险,比如:

  • 未经授权的扫描:在未经授权的情况下对目标进行扫描可能会触犯法律,因此在使用nmap时一定要遵守相关法律法规。

  • 扫描过于频繁:过于频繁的扫描可能会对目标造成负担,甚至导致目标系统崩溃,因此在使用nmap时需要控制扫描频率。

  • 误报漏报:nmap扫描结果的准确性与目标系统的配置有关,如果目标系统对扫描进行了防御,可能会导致nmap扫描结果的误报或漏报。

nmap的安全使用建议

  • 不要在未经授权的情况下扫描他人的网络或主机。
  • 在进行扫描时,确保已经得到了合法的授权和许可。
  • 不要使用nmap进行非法的活动,比如入侵或攻击。
  • 在进行扫描时,可以使用一些安全措施,比如使用代理或者VPN等方式隐藏自己的IP地址。
  • 对扫描结果进行妥善保管,不要将扫描结果泄露给未授权的人员。
  • 在进行扫描时,可以使用一些nmap的安全选项,比如–spoof-mac或者–randomize-hosts等选项来隐藏自己的真实身份。

nmap的安全使用案例- 使用nmap扫描自己的网络,查找可能存在的漏洞

nmap -sS -sV -O -A -T4 192.168.1.0/24
  • 使用nmap检测自己的防火墙是否安全
nmap -sA -PN -p 1-65535 firewall.example.com
  • 使用nmap检测其他主机的安全性,查找可能存在的漏洞
nmap -sS -sV -O -A -T4 target.example.com
  • 使用nmap检测自己的网络中是否有未知设备
nmap -sP 192.168.1.0/24
  • 使用nmap检测自己的网络中是否有未授权的访问
nmap -sS -sV -O -A -T4 -p 80,443,8080,8443 192.168.1.0/24

表格语法输出:

nmap的安全使用案例命令示例
使用nmap扫描自己的网络,查找可能存在的漏洞nmap -sS -sV -O -A -T4 192.168.1.0/24
使用nmap检测自己的防火墙是否安全nmap -sA -PN -p 1-65535 firewall.example.com
使用nmap检测其他主机的安全性,查找可能存在的漏洞nmap -sS -sV -O -A -T4 target.example.com
使用nmap检测自己的网络中是否有未知设备nmap -sP 192.168.1.0/24
使用nmap检测自己的网络中是否有未授权的访问nmap -sS -sV -O -A -T4 -p 80,443,8080,8443 192.168.1.0/24

5. 总结

nmap的优缺点

  • nmap的优点:

    • 可以扫描多种协议和端口
    • 可以进行操作系统和服务识别
    • 可以进行漏洞扫描和脆弱性评估
    • 可以进行主机发现和网络拓扑绘制
  • nmap的缺点:

    • 可能会被防火墙和入侵检测系统(IDS)检测到
    • 可能会被误认为是攻击行为
    • 可能会影响被扫描主机的正常运行
    • 需要一定的技术水平和经验才能使用好

nmap的未来发展

  • nmap的未来发展:
    • nmap将继续更新和改进,以适应不断变化的网络环境和安全需求。
    • 未来版本可能会增加更多的漏洞扫描和渗透测试功能。
    • nmap也可能会增加更多的网络流量分析和数据可视化功能,以帮助用户更好地理解和分析扫描结果。
    • 另外,nmap也可能会与其他安全工具集成,以提供更全面的安全解决方案。
    • 总的来说,nmap的未来发展将继续致力于为用户提供更强大、更灵活、更易用的安全扫描和测试工具。

nmap的使用心得- nmap的使用心得:

  • 在扫描目标时,可以使用“-Pn”参数来跳过主机的ping检测,这对于主机禁止ping的情况非常有用。例如:nmap -Pn 192.168.1.1
  • 在扫描时,可以使用“-sS”参数来进行TCP SYN扫描,这种扫描方式比较隐蔽,不容易被目标主机检测到。例如:nmap -sS 192.168.1.1
  • 在进行端口扫描时,可以使用“-p-”参数来扫描目标主机的所有端口,这样可以保证不会漏掉任何重要的端口。例如:nmap -p- 192.168.1.1
  • 在扫描时,可以使用“-oN”参数将扫描结果保存到文件中,方便后续分析和查看。例如:nmap -oN scan.txt 192.168.1.1
  • 在进行服务识别时,可以使用“-sV”参数来获取目标主机上运行的具体服务版本信息,这对于后续的漏洞扫描非常有用。例如:nmap -sV 192.168.1.1

本文来自博客园,作者:让-雅克-卢梭,转载请注明原文链接:https://www.cnblogs.com/lusuo/p/17302383.html