Skip to content

四、NMAP高级使用技巧和漏洞扫描发现

4.1 NMAP高级使用技巧

nmap可用于:

  • 检测活在网络上的主机(主机发现)
  • 检测主机上开放的端口(端口发现或枚举)
  • 检测到相应的端口(服务发现)的软件和版本
  • 检测操作系统,硬件地址,以及软件版本
  • 检测脆弱性的漏洞(Nmap的脚本)

nmap端口状态解析

端口扫描是Nmap最基本最核心的功能,用于确定目标主机的TCP/UDP端口的开放情况。

**open:**应用程序在该端口接收TCP连接或者UDP报文。

**closed:**关闭的端口对于nmap也是可访问的,它接收nmap探测报文并作出响应。但没有应用 程序在其土监听。

**filtered:**由于包过滤阻止探测报文到达端口,nmap无法确定该端口是否开放。过滤可能来自专 业的防火墙设备,路由规则或者主机上的软件防火墙。

**unfiltered:**未被过滤状态意味着端口可访问,但是nmap无法确定它是开放还是关闭。只有用 于映射防火墙规则集的ACK扫描才会把端口分类到这个状态。

**open|filtered:**无法确定端口是开放还是被过滤,开放的端口不响应就是一个例子。没有响应也 可能意味着报文过滤器丢弃了探测报文或者它引发的任何反应。UDP,IP协议,FIN,Null等扫描会 引起。

closed|filtered:(关闭或者被过滤的):无法确定端口是关闭的还是被过滤的。

4.2 NMAP语法及示例

语法:nmap [Scan Type(s)] [Options]

默认情况下,Nmap会扫描1000个最有可能开放的TCP端口

  • 第一种:Intense scan

    • nmap -T4 -A -v
    • -T4 加快执行速度
    • -A 操作系统及版本探测
    • -v 显示详细的输出
  • 第二种:Intense scan plus UDP

    • nmap -sS sU -T4 -A -v
    • 即UDP扫描
    • -sS TCP SYN扫描
    • -sU UDP扫描
  • 第三种:Intense scan ,all TCP ports

    • nmap -p 1-65535 -T4 -A -v
    • 扫描所有tcp端口,试图扫描所有端口开放情况,速度较慢
  • 第四种:Intense scan ,no ping

    • nmap -T4 -A -v -Pn
    • -Pn 非ping扫描
  • 第五种:Ping scan

    • nmap -sn
    • -sn ping扫描,速度快,容易被防火墙屏蔽
  • 第六种:Quick scan

    • nmap -T4 -F
    • -F 快速模式 ,快速扫描
  • 第七种:Quick scan plus

    • nmap -sV -T4 -O -F --version-light
    • 快速扫描加强模式
    • -sV 探测端口及版本服务信息
    • -O 开启OS检测
    • --version-light 设定侦测等级为2
  • 第八种:Quick traceroute

    • nmap -sn --traceroute
    • 路由跟踪
    • -sn ping扫描,关闭端口扫描
    • --traceroute 显示本机到目标的路由跃点
  • 第九种:Regular scan

    • nmap
    • 常规扫描,扫描1000个最有可能开放的TCP端口
  • 第十种:Slow comprehensive scan

    • nmap -sS -sU -T4 -A -v -PE -PP -PS80,443,-PA3389,PU40125 -PY -g 53 --script all
    • 慢速全面扫描