Nmap提供了四項(xiàng)根基成果(主機(jī)發(fā)明、端口掃描、處事與版本偵測(cè)、OS偵測(cè))及富厚的劇本庫(kù)。Nmap既能應(yīng)用于簡(jiǎn)樸的網(wǎng)絡(luò)信息掃描,也能用在高級(jí)、巨大、特定的情況中:譬喻掃描互聯(lián)網(wǎng)上大量的主機(jī);繞開(kāi)防火墻/IDS/IPS;掃描Web站點(diǎn);掃描路由器等等。
扼要回首Nmap簡(jiǎn)樸的掃描方法:
全面掃描:nmap-T4 -A targetip主機(jī)發(fā)明:nmap-T4 -sn targetip
端口掃描:nmap-T4 targetip
處事掃描:nmap-T4 -sV targetip
操縱系統(tǒng)掃描:nmap-T4 -O targetip
上述的掃描方法能滿意一般的信息匯集需求。而若想操作Nmap摸索出特定的場(chǎng)景中更具體的信息,則需仔細(xì)地設(shè)計(jì)Nmap呼吁行參數(shù),以便準(zhǔn)確地節(jié)制Nmap的掃描行為。
下面羅列較量實(shí)用的高級(jí)應(yīng)用場(chǎng)景和能力。
1.1 查察當(dāng)?shù)芈酚膳c接口Nmap中提供了–iflist選項(xiàng)來(lái)查察當(dāng)田主機(jī)的接口信息與路由信息。當(dāng)碰著無(wú)法到達(dá)方針主機(jī)或想選擇從多塊網(wǎng)卡中某一特定網(wǎng)卡會(huì)見(jiàn)方針主機(jī)時(shí),可以查察nmap –iflist中提供的網(wǎng)絡(luò)接口信息。
nmap –iflist

在Nmap可指定用哪個(gè)網(wǎng)口發(fā)送數(shù)據(jù),-e <interface>選項(xiàng)。接口的具體信息可以參考–iflist選項(xiàng)輸出功效。
示例:
nmap -e eth0 targetip
Nmap也可以顯式地指定發(fā)送的源端IP地點(diǎn)。利用-S <spoofip>選項(xiàng),nmap將用指定的spoofip作為源端IP來(lái)發(fā)送探測(cè)包。
別的可以利用Decoy(拐騙)方法來(lái)掩蓋真實(shí)的掃描地點(diǎn),譬喻-D ip1,ip2,ip3,ip4,ME,這樣就會(huì)發(fā)生多個(gè)虛假的ip同時(shí)對(duì)方針機(jī)舉辦探測(cè),個(gè)中ME代表本機(jī)的真實(shí)地點(diǎn),這樣對(duì)方的防火墻不容易識(shí)別出是掃描者的身份。
nmap -T4 -F -n -Pn -D192.168.1.100,192.168.1.101,192.168.1.102,ME 192.168.1.1
1.3 定制探測(cè)包Nmap提供–scanflags選項(xiàng),用戶可以對(duì)需要發(fā)送的TCP探測(cè)包的符號(hào)位舉辦完全的節(jié)制??梢岳脭?shù)字或標(biāo)記指定TCP符號(hào)位:URG, ACK, PSH,RST, SYN,and FIN。
譬喻,
nmap -sX -T4 –scanflags URGACKPSHRSTSYNFINtargetip
此呼吁配置全部的TCP符號(hào)位為1,可以用于某些非凡場(chǎng)景的探測(cè)。
別的利用–ip-options可以定制IP包的options字段。
利用-S指定虛假的IP地點(diǎn),-D指定一組拐騙IP地點(diǎn)(ME代表真實(shí)地點(diǎn))。-e指定發(fā)送探測(cè)包的網(wǎng)絡(luò)接口,-g(–source- port)指定源端口,-f指定利用IP分片方法發(fā)送探測(cè)包,–spoof-mac指定利用欺騙的MAC地點(diǎn)。–ttl指定保留時(shí)間。
防火墻在本日網(wǎng)絡(luò)安詳中飾演著重要的腳色,新加坡電信服務(wù)器 馬來(lái)西亞服務(wù)器,假如能對(duì)防火墻系統(tǒng)舉辦具體的探測(cè),那么繞開(kāi)防火墻或滲透防火墻就越發(fā)容易。所以,此處講授操作Nmap獲取防火墻根基信息典范的用法。
為了獲取防火墻全面的信息,需盡大概多地團(tuán)結(jié)差異掃描方法來(lái)探測(cè)其狀態(tài)。在設(shè)計(jì)呼吁行參數(shù)時(shí),可以綜合網(wǎng)絡(luò)情況來(lái)微調(diào)時(shí)序參數(shù),以便加速掃描速度。
SYN掃描
首先可以操作根基的SYN掃描方法探測(cè)其端口開(kāi)放狀態(tài)。
nmap -sS -T4 www.server110.com
掃描輸出為:
All 997 ports are filteredPORT STATE SERVICE
80/tcp open http
113/tcp closed auth
507/tcp open crs
我們可以看到SYN方法探測(cè)到3個(gè)端口開(kāi)放,而有997個(gè)端口被過(guò)濾。Nmap默認(rèn)掃描只掃描1000個(gè)最大概開(kāi)放的端口,假如想掃描全部的端口.
利用呼吁nmap -sS -T4-p- www.server110.com
FIN掃描
然后可以操作FIN掃描方法探測(cè)防火墻狀態(tài)。FIN掃描方法用于識(shí)別端口是否封鎖,收到RST回覆說(shuō)明該端口封鎖,不然說(shuō)明是open或filtered狀態(tài)。
nmap -sF -T4 www.server110.com
PORT STATE SERVICE7/tcp open|filtered echo
9/tcp open|filtered discard
11/tcp open|filtered systat
13/tcp open|filtered daytime
23/tcp open|filtered telnet
25/tcp open|filtered smtp
37/tcp open|filtered time
79/tcp open|filtered finger
80/tcp open|filtered http
更多端口,此處省略
ACK掃描
然后操作ACK掃描判定端口是否被過(guò)濾。針對(duì)ACK探測(cè)包,未被過(guò)濾的端口(無(wú)論打開(kāi)、封鎖)會(huì)回覆RST包。
nmap -sA -T4 www.server110.com