四、NMAP高级使用技巧和漏洞扫描发现
4.1 NMAP高级使用技巧
nmap可用于:
- 检测活在网络上的主机(主机发现)
- 检测主机上开放的端口(端口发现或枚举)
- 检测到相应的端口(服务发现)的软件和版本
- 检测操作系统,硬件地址,以及软件版本
- 检测脆弱性的漏洞(Nmap的脚本)
nmap端口状态解析
端口扫描是Nmap最基本最核心的功能,用于确定目标主机的TCP/UDP端口的开放情况。
**open:**应用程序在该端口接收TCP连接或者UDP报文。
**closed:**关闭的端口对于nmap也是可访问的,它接收nmap探测报文并作出响应。但没有应用 程序在其土监听。
**filtered:**由于包过滤阻止探测报文到达端口,nmap无法确定该端口是否开放。过滤可能来自专 业的防火墙设备,路由规则或者主机上的软件防火墙。
**unfiltered:**未被过滤状态意味着端口可访问,但是nmap无法确定它是开放还是关闭。只有用 于映射防火墙规则集的ACK扫描才会把端口分类到这个状态。
**open|filtered:**无法确定端口是开放还是被过滤,开放的端口不响应就是一个例子。没有响应也 可能意味着报文过滤器丢弃了探测报文或者它引发的任何反应。UDP,IP协议,FIN,Null等扫描会 引起。
closed|filtered:(关闭或者被过滤的):无法确定端口是关闭的还是被过滤的。
4.2 NMAP语法及示例
语法:nmap [Scan Type(s)] [Options]
默认情况下,Nmap会扫描1000个最有可能开放的TCP端口
第一种:Intense scan
- nmap -T4 -A -v
- -T4 加快执行速度
- -A 操作系统及版本探测
- -v 显示详细的输出
第二种:Intense scan plus UDP
- nmap -sS sU -T4 -A -v
- 即UDP扫描
- -sS TCP SYN扫描
- -sU UDP扫描
第三种:Intense scan ,all TCP ports
- nmap -p 1-65535 -T4 -A -v
- 扫描所有tcp端口,试图扫描所有端口开放情况,速度较慢
第四种:Intense scan ,no ping
- nmap -T4 -A -v -Pn
- -Pn 非ping扫描
第五种:Ping scan
- nmap -sn
- -sn ping扫描,速度快,容易被防火墙屏蔽
第六种:Quick scan
- nmap -T4 -F
- -F 快速模式 ,快速扫描
第七种:Quick scan plus
- nmap -sV -T4 -O -F --version-light
- 快速扫描加强模式
- -sV 探测端口及版本服务信息
- -O 开启OS检测
- --version-light 设定侦测等级为2
第八种:Quick traceroute
- nmap -sn --traceroute
- 路由跟踪
- -sn ping扫描,关闭端口扫描
- --traceroute 显示本机到目标的路由跃点
第九种:Regular scan
- nmap
- 常规扫描,扫描1000个最有可能开放的TCP端口
第十种:Slow comprehensive scan
- nmap -sS -sU -T4 -A -v -PE -PP -PS80,443,-PA3389,PU40125 -PY -g 53 --script all
- 慢速全面扫描