Nmap
一、什么是Nmap?
Nmap(“Network Mapper”)是一个开源的网络扫描和安全审计工具,它用于网络发现和安全审计。Nmap可以快速扫描网络上的设备,检测开放的端口,确定运行在网络设备上的服务及其版本信息,以及检测潜在的安全漏洞。
Nmap的主要功能包括:
网络发现:扫描网络以发现网络上的设备。 端口扫描:检测网络设备上开放的端口。 版本检测:确定开放端口上运行的服务及其版本。 操作系统检测:识别网络设备上运行的操作系统。 脚本扫描:使用Nmap Scripting Engine (NSE) 执行自定义脚本,进行更深入的检测和分析。 安全审计:帮助安全专家评估网络的安全性,发现潜在的安全问题。
二、Nmap的语法
nmap 简介(帮助)
用法:nmap [扫描类型] [选项] {目标指定内容}
鉴于市面上有许多关于nmap
的参数与选项的介绍,为避免重复造轮子,我本次分享的是nmap
在实战中的应用。
三、红队实际应用
红队渗透步骤
使用nmap进行分阶段分任务的扫描,避免流量过大,让目标服务器发现
1.主机发现
nmap -sn 127.0.0.0/24
2.端口扫描
nmap -sT --min-rate 10000 -p- 127.0.0.1 -oA nmapsc/ports
扫描方式:-sS与-sT -sS以SYN包的形式,-sT以TCP三次握手的形式 -sS扫描速度更快但不稳定,-sT相对较慢但是稳定 --min-rate 指定最小发包速率 -p 指定ip 后面的-是 1-65535端口的缩写,不写的话就扫描nmap默认的几个端口 -o 格式化输出 后面的A是all的缩写,或将所有形式输出 但是一般的不会有多种形式输出
3.详细信息扫描
nmap -sT -sV -sC -O -p22,80,443 127.0.0.1 -oA nmapsc/detail
-sV 扫描各服务的版本 -sC 使用nmap默认脚本进行扫描 -O 扫描目标机器的操作系统
4.UDP扫描
namp -sU --top-ports 20 127.0.0.1 -oA nmapsc/udp
-sU 使用UDP的扫描方式 -top-ports 20 针对常见的20个端口进行扫描
5.脚本扫描
nmap --script=vuln -p22,80,443 127.0.0.1 -oA nmapsc/vuln
使用脚本进行漏洞扫描,vuln是nmap中默认扫描漏洞的一个常用脚本。
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...