首頁  >  文章  >  運維  >  網路安全審計工具Nmap如何使用

網路安全審計工具Nmap如何使用

WBOY
WBOY轉載
2023-05-12 15:34:161083瀏覽

一.軟體下載

https://nmap.org/download.html

二.掃描IP

nmap 192.168.1.10                          #        

#nmap 192.168.1.10-100                #掃描IP段

nmap 192.168.1.10 192.168.1.11 #                 #掃描整個網段

nmap  -iL  list.txt                          #依據檔案清單掃描

#list.txt

192.168.#112168.#121 #nmap -iR 3                                                   # 中隨機掃描中指定時「排除10

nmap 192.168.1.1/24 --excludefile list. txt          #從檔案中移除排除IP

nmap -A 192.168.1.10       #-A將絕大多數有用的掃描指令整合在一起來辨識遠端作業系統

##-o 

#-sC 用來運行預設的腳本掃描

-Pn         #Ping No不用ping 掃描

-sP          #simple

-sP          #simple

-sP          #simple

-sP          #simple

-sP     中 

-PS          #使用ping 進行掃描  

-PU         #嗅控UDP

-p          

1555 PA         # ACK協定

-PY          #CTP協定

-PE         #不帶參數預設的方式來處理探被防火牆保護的目標

-PO1,2,3      #選擇不同協定掃描1是ICMP  2 IGMP  4 IP

 --traceroute IP      #路由流程

## --traceroute IP      #路由流程

## --traceroute IP      #路由流程

## --traceroute IP      #路由流程

## --traceroute IP      #路由流程

## --traceroute IP   》 ##-R     #DNS反向查的


nmap --system-dns 192.168.1.10   #使用主機系統各DNS自己的解析器

nmap --dns-servers 202.103.24.68 192.168.1.10    #指定DNS伺服器

nmap -sL 192.168.1/24        # 

Nmap 7.70 ( https://nmap.org )

Usage: nmap [Scan Type(s)] [Options] {target specification}

TARGET SPECIFICATION:

  Can pass hostnames, IP addresses, networks, etc.

  Ex: scanme.nmap.org, microsoft.com/24, 192.168.0.1; 10.0.0-255.1-254

  -iL : Input from list of hosts/networks

  -iR : Choose random targets

  --exclude : Exclude hosts/networks

  --excludefile : Exclude list from file

#HOST DISCOVERY:

##  -sL : List Scan - simply list targets to scan

  -sn: Ping Scan - disable port scan

  -Pn: Treat all hosts as online -- skip host

##o  -## PS/PA/PU/PY[portlist]: TCP SYN/ACK, UDP or SCTP discovery to given ports

  -PE/PP/PM: ICMP echo, timestamp, and netmask request discovery probes

##  -PO[protocol list]: IP Protocol Ping

  -n/-R: Never do DNS resolution/Always resolve [default: sometimes]

  --dns-servers : Specify custom DNS servers

  --system-dns: Use OS's DNS resolver

  --traceroute: Trace hop path to each host

SCAN TECHNIQUES:

  -sS/sT/sA/sW/sM: TCP SYN/Connect()/ACK/Window/Maimon scans

  -sU: UDP Scan

#  -sN/sF/sX: TCP Null, FIN, and Xmas scans

  --scanflags : Customize TCP scan flags

  -sI : Idle scan

  -sY/sZ: SCTP INIT/COOKIE-ECHO scans

  -sO: IP protocol scan  開通協議掃描

  -b : FTP bounce scan

PORT SPECIFICATION AND SCAN ORDER:

  -p : Onifiedly scan spec

##  -p : Onifiedly scan spec

##  -p : On ports 指定掃描的連接埠

    Ex: -p22; -p1-65535; -p U:53,111,137,T:21-25,80,139,8080,S:9

  --exclude- ports : Exclude the specified ports from scanning

  -F: Fast mode - Scan fewer ports than the default scan 快速掃描1000多個常用埠

#Scan   -r: consecutively - don't randomize

  --top-ports : Scan most common ports

  --port-ratio :掃描比 更常見的連接埠

#服務/版本偵測:

  -sV:偵測開放連接埠以決定服務/版本info

  --version-intensity :設定從0(輕)到9(嘗試所有探針)

  --version-light:限制為最可能的探針(強度2) )

  --version-all:嘗試每個探測(強度9)

  --version-trace:顯示詳細的版本掃描活動(用於調試)

SCRIPT SCAN :

-sC: 相當於 --script=default

#script=: ;是以逗號分隔的目錄、腳本檔案或腳本類別清單

--script-args= :為腳本提供參數

  --script-args-file=filename:在檔案中提供NSE 腳本參數

  --script-trace:顯示所有傳送和接收的資料

  - -script-updatedb: 更新腳本資料庫。

  --script-help=: 顯示有關腳本的幫助。

           ;是以逗號分隔的腳本檔案清單或

           腳本類別。

作業系統偵測:

-O:啟用作業系統偵測

-- osscan -limit:將作業系統偵測限制在有希望的目標

  --osscan-guess:更積極地猜測作業系統

時間和效能:

 需要的選項以秒為單位,或在數值後面附加「ms」(毫秒)、

 「s」(秒)、「m」(分鐘)或「h」(小時)(例如 30m)。

  -T:設定計時範本(越高越快)

  --min-hostgroup/max-hostgroup :並行主機掃描群組大小

#  --min-parallelism/max-parallelism :偵測並行化

  --min-rtt-timeout/max-rtt-timeout/initial-rtt-timeout

      偵測往返時間。

  --max-retries :連接埠掃描偵測重傳次數上限。

  --host-timeout

 --scan-delay/--max-scan-delay :調整探頭之間的延遲

 --min-rate :傳送封包速度不低於每秒

  --max-rate :傳送封包的速度不超過 每秒

防火牆/IDS 規避與欺騙:

-f; --mtu :片段資料包(可選地帶有給定的 MTU)

-D :用誘餌掩蓋掃描

-S :欺騙來源位址

-e :使用指定介面

-g/--source-port :使用給定連接埠number

  --proxies :透過HTTP/SOCKS4 代理程式中繼連接

  --data :附加自訂負載傳送的封包

  --data-string :將自訂ASCII 字串附加到傳送的封包

  --data-length :將隨機資料附加到傳送的封包

  --ip-options :傳送具有指定ip 選項的封包

  --ttl :設定IP 生存時間欄位

  - -spoof-mac :欺騙您的MAC 位址

  --badsum:傳送帶有偽造TCP/UDP/SCTP 校驗和的封包

OUTPUT:

  -oN/-oX/-oS/-oG : 分別以正常、XML、s|

和Grepable 格式輸出掃描到給定的檔案名稱.

-oA :同時以三種主要格式輸出

-v:增加詳細程度(使用-vv 或更多以獲得更好的效果)

-d:提高偵錯等級(使用-dd或更多以獲得更好的效果)

  --reason:顯示連接埠處於特定狀態的原因

  --open:僅顯示開啟(或可能開啟)連接埠

--packet-trace:顯示發送和接收的所有封包

--iflist:列印主機介面和路由(用於偵錯)

--附加輸出:附加到而不是破壞指定的輸出檔案

  --resume :恢復中止的掃描

  -- stylesheet :要轉換的XSL 樣式表XML 輸出到HTML

  --webxml:參考來自Nmap.Org 的樣式表以獲得更可移植的XML

#  -- no-stylesheet:防止將XSL 樣式表與XML 輸出關聯

MISC:

# -6:啟用 IPv6 掃描

-A:啟用作業系統偵測、版本偵測、腳本掃描和追蹤路由

--datadir :指定自訂 Nmap 資料檔案位置

#--send-eth/--send-ip:使用原始乙太網路封包或IP 封包發送隱藏IP

# --privileged:假設使用者俱有完全特權

  --unprivileged:假設使用者缺乏原始套接字權限

  -V:列印版本號碼

  -h:列印此說明摘要頁面。

範例:

nmap -v -A scanme.nmap.org

nmap -v -sn 192.168.0.0/16 10.0.0.0/8

nmap -v -iR 10000 -Pn -p 80

#

以上是網路安全審計工具Nmap如何使用的詳細內容。更多資訊請關注PHP中文網其他相關文章!

陳述:
本文轉載於:yisu.com。如有侵權,請聯絡admin@php.cn刪除