這篇文章給大家介紹nmap的參數(shù)是什么,內(nèi)容非常詳細(xì),感興趣的小伙伴們可以參考借鑒,希望對(duì)大家能有所幫助。
網(wǎng)站建設(shè)哪家好,找創(chuàng)新互聯(lián)!專(zhuān)注于網(wǎng)頁(yè)設(shè)計(jì)、網(wǎng)站建設(shè)、微信開(kāi)發(fā)、微信小程序定制開(kāi)發(fā)、集團(tuán)企業(yè)網(wǎng)站建設(shè)等服務(wù)項(xiàng)目。為回饋新老客戶(hù)創(chuàng)新互聯(lián)還提供了蔡家坡免費(fèi)建站歡迎大家使用!Nmap——networkmapper,網(wǎng)絡(luò)探測(cè)工具和安全/端口掃描器
nmap[掃描類(lèi)型…] [選項(xiàng)] [掃描目標(biāo)說(shuō)明]
Usage: nmap [Scan Type(s)] [Options] {target specification}
TARGET SPECIFICATION:
Can pass hostnames, IP addresses, networks, etc.
Ex: scanme.nmap.org, microsoft.com/24, 192.168.0.1; 10.0-255.0-255.1-254
-iL <inputfilename>: Input from list of hosts/networks
-iR <num hosts>: Choose random targets
--exclude <host1[,host2][,host3],...>: Exclude hosts/networks
--excludefile <exclude_file>: Exclude list from file
HOST DISCOVERY:
-sL: List Scan - simply list targets to scan
-sP: Ping Scan - go no further than determining if host is online
-P0: Treat all hosts as online -- skip host discovery
-PS/PA/PU [portlist]: TCP SYN/ACK or UDP discovery probes to given ports
-PE/PP/PM: ICMP echo, timestamp, and netmask request discovery probes
-n/-R: Never do DNS resolution/Always resolve [default: sometimes resolve]
SCAN TECHNIQUES:
-sS/sT/sA/sW/sM: TCP SYN/Connect()/ACK/Window/Maimon scans
-sN/sF/sX: TCP Null, FIN, and Xmas scans
--scanflags <flags>: Customize TCP scan flags
-sI <zombie host[:probeport]>: Idlescan
-sO: IP protocol scan
-b <ftp relay host>: FTP bounce scan
PORT SPECIFICATION AND SCAN ORDER:
-p <port ranges>: Only scan specified ports
Ex: -p22; -p1-65535; -p U:53,111,137,T:21-25,80,139,8080
-F: Fast - Scan only the ports listed in the nmap-services file)
-r: Scan ports consecutively - don't randomize
SERVICE/VERSION DETECTION:
-sV: Probe open ports to determine service/version info
--version-light: Limit to most likely probes for faster identification
--version-all: Try every single probe for version detection
--version-trace: Show detailed version scan activity (for debugging)
OS DETECTION:
-O: Enable OS detection
--osscan-limit: Limit OS detection to promising targets
--osscan-guess: Guess OS more aggressively
TIMING AND PERFORMANCE:
-T[0-6]: Set timing template (higher is faster)
--min-hostgroup/max-hostgroup <msec>: Parallel host scan group sizes
--min-parallelism/max-parallelism <msec>: Probe parallelization
--min-rtt-timeout/max-rtt-timeout/initial-rtt-timeout <msec>: Specifies
probe round trip time.
--host-timeout <msec>: Give up on target after this long
--scan-delay/--max-scan-delay <msec>: Adjust delay between probes
FIREWALL/IDS EVASION AND SPOOFING:
-f; --mtu <val>: fragment packets (optionally w/given MTU)
-D <decoy1,decoy2[,ME],...>: Cloak a scan with decoys
-S <IP_Address>: Spoof source address
-e <iface>: Use specified interface
-g/--source-port <portnum>: Use given port number
--data-length <num>: Append random data to sent packets
--ttl <val>: Set IP time-to-live field
--spoof-mac <mac address, prefix, or vendor name>: Spoof your MAC address
OUTPUT:
-oN/-oX/-oS/-oG <file>: Output scan results in normal, XML, s|<rIpt kIddi3,
and Grepable format, respectively, to the given filename.
-oA <basename>: Output in the three major formats at once
-v: Increase verbosity level (use twice for more effect)
-d[level]: Set or increase debugging level (Up to 9 is meaningful)
--packet-trace: Show all packets sent and received
--iflist: Print host interfaces and routes (for debugging)
--append-output: Append to rather than clobber specified output files
--resume <filename>: Resume an aborted scan
--stylesheet <path/URL>: XSL stylesheet to transform XML output to HTML
--no-stylesheet: Prevent Nmap from associating XSL stylesheet w/XML output
MISC:
-6: Enable IPv6 scanning
-A: Enables OS detection and Version detection
--datadir <dirname>: Specify custom Nmap data file location
--send-eth/--send-ip: Send packets using raw ethernet frames or IP packets
--privileged: Assume that the user is fully privileged
-V: Print version number
-h: Print this help summary page.
EXAMPLES:
nmap -v -A scanme.nmap.org
nmap -v -sP 192.168.0.0/16 10.0.0.0/8
nmap -v -iR 10000 -P0 -p 80
目標(biāo)說(shuō)明:
1) CIDR風(fēng)格地址,附加一個(gè)/<numbit>在一個(gè)IP或主機(jī)名后面,則掃描與該IP具有<numbit>相同比特的所有IP地址或主機(jī),支持的numbit值為1-32
2) 可以對(duì)IP的各個(gè)段使用范圍列表來(lái)指定掃描對(duì)象,即0-255.0-255.0-255.0-255;或使用逗號(hào)隔開(kāi),即192.168.1.1,3,5
3) IPv6地址只能用規(guī)范的IPv6地址或主機(jī)名指定,上面兩種方式對(duì)IPv6都不支持
4) 接受多個(gè)主機(jī)說(shuō)明,不必是相同類(lèi)型
5) -iL <inputfilename>: 從列表中輸入
6) -iR <hostnum>: 隨機(jī)選擇目標(biāo),hostnum表示目標(biāo)數(shù)目,0意味著永無(wú)休止的掃描
7) --exclude <host1 [, host2] [, host3] …> 排除主機(jī)/網(wǎng)絡(luò)
8) --excludefile <excludefile> 排除文件中的列表
主機(jī)發(fā)現(xiàn)
發(fā)送探測(cè)包到目標(biāo)追究,若收到回復(fù),則說(shuō)明目標(biāo)主機(jī)是開(kāi)啟的。Nmap支持十多種不同的主機(jī)探測(cè)方式;默認(rèn)發(fā)送四種
a) ICMP echo request
b) a TCP SYN packet to port 443
c) a TCP ACK packet to port 80
d) an ICMP timestamp request
參數(shù)形式
l -sL:List Scan 列表掃描,僅將指定的目標(biāo)IP列舉出來(lái),不進(jìn)行主機(jī)發(fā)現(xiàn)
l -sP:Ping Scan 只利用ping掃描進(jìn)行主機(jī)發(fā)現(xiàn),不進(jìn)行端口掃描
n 默認(rèn)情況下發(fā)送ICMP回聲請(qǐng)求和一個(gè)TCP報(bào)文到80端口,非特權(quán)用戶(hù)發(fā)送一個(gè)SYN報(bào)文到80端口
n 可以和除-P0之外的任何發(fā)現(xiàn)探測(cè)類(lèi)型-P*選項(xiàng)結(jié)合使用以達(dá)到更高的靈活性
l -Pn/-P0:將所有指定的主機(jī)視作開(kāi)啟的,跳過(guò)主機(jī)發(fā)現(xiàn)的過(guò)程
l -PS [portlist]:TCP SYN Ping,發(fā)送一個(gè)設(shè)置了SYN標(biāo)志位的空TCP報(bào)文
n 默認(rèn)端口為80(可設(shè)置),也可指定端口
n 目標(biāo)主機(jī)端口關(guān)閉,回復(fù)RST,端口開(kāi)放,則回復(fù)SYN/ACK,但都表明目標(biāo)主機(jī)在線(xiàn)
n UNIX機(jī)器上,只有特權(quán)用戶(hù)才能發(fā)送和接收原始的TCP報(bào)文,因此非特權(quán)用戶(hù)進(jìn)行系統(tǒng)調(diào)用connect(),也發(fā)送一個(gè)SYN報(bào)文來(lái)嘗試建立連接
l -PA [portlist]:TCP ACK ping,發(fā)送一個(gè)設(shè)置了ACK標(biāo)志位的TCP報(bào)文
n 默認(rèn)端口為80(可設(shè)置),也可指定端口
n 目標(biāo)主機(jī)在線(xiàn),回復(fù)RST,不在線(xiàn)則超時(shí)
n UNIX機(jī)器上,只有特權(quán)用戶(hù)才能發(fā)送和接收原始的TCP報(bào)文,因此非特權(quán)用戶(hù)進(jìn)行系統(tǒng)調(diào)用connect(),也發(fā)送一個(gè)SYN報(bào)文來(lái)嘗試建立連接
l -PU [portlist]: UDP Ping,發(fā)送一個(gè)空的UDP報(bào)文到指定的端口,
n 默認(rèn)短褲為31338(可設(shè)置)
n 優(yōu)勢(shì)是可以穿越只過(guò)濾TCP的防火墻或過(guò)濾器
n 若端口關(guān)閉,則回復(fù)ICMP端口無(wú)法到達(dá),說(shuō)明主機(jī)在線(xiàn);其他類(lèi)型的ICMP錯(cuò)誤如主機(jī)/網(wǎng)絡(luò)無(wú)法到達(dá)或者TTL超時(shí)則表示主機(jī)不在線(xiàn);沒(méi)有回應(yīng)也被這樣解釋?zhuān)灰欢ㄕ_(因?yàn)榇蠖鄶?shù)開(kāi)放該端口的服務(wù)會(huì)忽略該UDP報(bào)文)
l -PE; -PP; -PM:ICMP Ping Types,發(fā)送ICMP Type 8 (回聲請(qǐng)求)報(bào)文,期待從運(yùn)行的主機(jī)得到一個(gè)type 0 (回聲相應(yīng))報(bào)文
l -PR:ARP Ping
l -n:不用域名解析,加快掃描速度
l -R:為所有目標(biāo)IP地址作反向域名解析
l --system-dns:使用系統(tǒng)域名解析器,一般不使用該選項(xiàng),因?yàn)楸容^慢
端口掃描
1) Nmap將端口分成六個(gè)狀態(tài)
a) open(開(kāi)放的): 該端口正在接收TCP連接或者UDP報(bào)文
b) closed(關(guān)閉的): 關(guān)閉的端口接收nmap的探測(cè)報(bào)文并做出響應(yīng)
c) filtered(被過(guò)濾的): 探測(cè)報(bào)文被包過(guò)濾阻止無(wú)法到達(dá)端口,nmap無(wú)法確定端口的開(kāi)放情況
d) unfiltered(未被過(guò)濾的):端口可訪(fǎng)問(wèn),但nmap仍無(wú)法確定端口的開(kāi)放情況
e) open|filtered(開(kāi)放或者被過(guò)濾的):無(wú)法確定端口是開(kāi)放的還是被過(guò)濾的
f) closed|filtered(關(guān)閉或者被過(guò)濾的):無(wú)法確定端口是關(guān)閉的還是被過(guò)濾的
2) Nmap產(chǎn)生結(jié)果是基于目標(biāo)機(jī)器的響應(yīng)報(bào)文的,而這些主機(jī)可能是不可信任的,會(huì)產(chǎn)生迷惑或者誤導(dǎo)nmap的報(bào)文,更普遍的是非RFC兼容的主機(jī)以不正確的方式響應(yīng)nmap探測(cè),F(xiàn)IN/NULL和Xmas掃描特容易遇到這些問(wèn)題
3) Nmap支持十幾種掃描技術(shù),默認(rèn)情況下執(zhí)行一個(gè)SYN掃描(沒(méi)有權(quán)限或者掃描IPv6不可用時(shí)TCP Connect());一般一次只用一種方法,除了UDP掃描(-sU)可能和任何一種TCP掃描結(jié)合使用;一般格式是-s<C>,除了deprecatedFTP bounce掃描-b
a) –sS:TCP SYN掃描,半開(kāi)放掃描,掃描速度快,不易被注意到(不完成TCP連接);且能明確區(qū)分open|closed|filtered
i. Open SYN/ACK
ii. Closed RST復(fù)位
iii. Filtered 數(shù)次重發(fā)沒(méi)響應(yīng),或者收到ICMP不可達(dá)
b) –sT:TCPConnect(),建立連接,容易被記錄;對(duì)原始報(bào)文控制少,效率低
c) –sU:激活UDP掃描,對(duì)UDP服務(wù)進(jìn)行掃描,如DNS/SNMP/DHCP等,可以和TCP掃描結(jié)合使用;但是效率低下,開(kāi)放的和被過(guò)濾的端口很少響應(yīng),加速UDP掃描的方法包括并發(fā)掃描更多的主機(jī),先只對(duì)主要端口進(jìn)行快速掃描,從防火墻后面掃描,使用--host-timeout跳過(guò)慢速的主機(jī)
d) –sN; -sF; -sX:TCP Null,Fin, Xmas掃描,從RFC挖掘的微妙方法來(lái)區(qū)分開(kāi)放關(guān)閉端口;除了探測(cè)報(bào)文的標(biāo)志位不同,三種掃描在行為上一致
i. 優(yōu)勢(shì):能躲過(guò)一些無(wú)狀態(tài)防火墻和報(bào)文過(guò)濾路由器,比SYN還要隱秘
ii. 劣勢(shì):現(xiàn)代的IDS產(chǎn)品可以發(fā)現(xiàn),并非所有的系統(tǒng)嚴(yán)格遵循RFC 793
e) –sA:TCP ACK掃描,只設(shè)置ACK標(biāo)志位,區(qū)分被過(guò)濾與未被過(guò)濾的
f) –sW:TCP窗口掃描,依賴(lài)于互聯(lián)網(wǎng)上少數(shù)系統(tǒng)的實(shí)現(xiàn)細(xì)節(jié),因此可信度不高;根據(jù)窗口大小來(lái)判斷端口是開(kāi)放的(正數(shù))還是關(guān)閉的(0)
g) –sM:TCP Maimon掃描,探測(cè)報(bào)文是FIN/ACK,端口開(kāi)放或關(guān)閉,都對(duì)這樣的報(bào)文響應(yīng)RST報(bào)文,但如果端口開(kāi)放,許多基于BSD的系統(tǒng)只是丟棄該探測(cè)報(bào)文
h) –scanflags:通過(guò)指定任意的TCP標(biāo)志位來(lái)設(shè)計(jì)掃描,可以是數(shù)字標(biāo)記值,也可以使用字符名如URG/ACK/PSH/RST/SYN/FIN
i) –sI <zombie host[:probeport]>:Idlescan,利用zombie主機(jī)上已知IP分段ID序列生成算法來(lái)窺探目標(biāo)上開(kāi)放端口的信息,極端隱蔽,可以指定端口號(hào),否則默認(rèn)80
j) –sO:IP協(xié)議掃描,可以確定目標(biāo)機(jī)支持哪些IP協(xié)議(TCP, ICMP, IGMP)
k) –b <ftp relay host>:FTP彈跳掃描
4) 端口說(shuō)明和掃描順序:默認(rèn)情況下,對(duì)1-1024以及nmap-services文件中列出的更高的端口在掃描
a) –p <port ranges>:只掃描指定的端口,單個(gè)端口和用連字符表示的端口范圍都可以;當(dāng)既掃描TCP端口又掃描UDP端口時(shí),您可以通過(guò)在端口號(hào)前加上T: 或者U:指定協(xié)議。協(xié)議限定符一直有效您直到指定另一個(gè)。例如,參數(shù) -p U:53,111,137,T:21-25,80,139,8080 將掃描UDP 端口53,111,和137,同時(shí)掃描列出的TCP端口。注意,要既掃描 UDP又掃描TCP,您必須指定 -sU ,以及至少一個(gè)TCP掃描類(lèi)型(如 -sS,-sF,或者 -sT)
b) –p <name>:掃描指定的端口名稱(chēng),如nmap–p smtp,http 10.10.1.44
c) –p U:[UDP ports],T:[TCP ports]:對(duì)指定的端口進(jìn)行指定協(xié)議的掃描
d) –F:快速掃描(僅掃描100個(gè)最常用的端口),nmap-services文件指定想要掃描的端口;可以用—datadir選項(xiàng)指定自己的小小nmap-services文件
e) –top-ports <number>:掃描前number個(gè)端口
f) –r:不要按隨機(jī)順序掃描端口,默認(rèn)情況下按隨機(jī)(常用的端口前移)
服務(wù)與版本探測(cè)
1) nmap-services是一個(gè)包含大約2200個(gè)著名的服務(wù)的數(shù)據(jù)庫(kù),Nmap通過(guò)查詢(xún)?cè)摂?shù)據(jù)庫(kù)可以報(bào)告那些端口可能對(duì)應(yīng)于什么服務(wù)器,但不一定正確
2) 在用某種掃描方法發(fā)現(xiàn)TCP/UDP端口后,版本探測(cè)會(huì)詢(xún)問(wèn)這些端口,確定到底什么服務(wù)正在運(yùn)行;nmap-service-probes數(shù)據(jù)庫(kù)包含查詢(xún)不同服務(wù)的探測(cè)報(bào)文和解析識(shí)別響應(yīng)的匹配表達(dá)式;當(dāng)Nmap從某個(gè)服務(wù)收到響應(yīng),但不能在數(shù)據(jù)庫(kù)中找到匹配時(shí),就打印出一個(gè)fingerprint和一個(gè)URL給您提交
3) 用下列選項(xiàng)打開(kāi)和控制版本探測(cè)
a) –sV:打開(kāi)版本探測(cè)
b) –allports:不為版本探測(cè)排除任何端口,默認(rèn)情況下跳過(guò)9100端口
c) –version-intensity<intensity>:設(shè)置版本掃描強(qiáng)度,范圍為0-9,默認(rèn)是7,強(qiáng)度越高,時(shí)間越長(zhǎng),服務(wù)越可能被正確識(shí)別
d) –version-light:是—version-intensity2的別名
e) –version-all:是—version-intensity9的別名
f) –version-trace:跟蹤版本掃描活動(dòng),打印出詳細(xì)的關(guān)于正在進(jìn)行的掃描的調(diào)試信息
g) –sR:RPC掃描,對(duì)所有被發(fā)現(xiàn)開(kāi)放的TCP/UDP端口執(zhí)行SunRPC程序NULL命令,來(lái)試圖 確定它們是否RPC端口,如果是, 是什么程序和版本號(hào)
操作系統(tǒng)探測(cè)
1) 用TCP/IP協(xié)議棧fingerprinting進(jìn)行遠(yuǎn)程操作系統(tǒng)探測(cè),Nmap發(fā)送一系列TCP和UDP報(bào)文到遠(yuǎn)程主機(jī),檢查響應(yīng)中的每一個(gè)比特。 在進(jìn)行一打測(cè)試如TCPISN采樣,TCP選項(xiàng)支持和排序,IPID采樣,和初始窗口大小檢查之后, Nmap把結(jié)果和數(shù)據(jù)庫(kù)nmap-os-fingerprints中超過(guò) 1500個(gè)已知的操作系統(tǒng)的fingerprints進(jìn)行比較,如果有匹配,就打印出操作系統(tǒng)的詳細(xì)信息。每個(gè)fingerprint包括一個(gè)自由格式的關(guān)于OS的描述文本,和一個(gè)分類(lèi)信息,它提供供應(yīng)商名稱(chēng)(如Sun),下面的操作系統(tǒng)(如Solaris),OS版本(如10),和設(shè)備類(lèi)型(通用設(shè)備,路由器,switch,游戲控制臺(tái)等)
2) Nmap猜不出操作系統(tǒng),則會(huì)提供一個(gè)URL讓知道操作系統(tǒng)的用戶(hù)來(lái)提交,從而擴(kuò)大Nmap的操作系統(tǒng)知識(shí)庫(kù)
3) 采用下列選項(xiàng)啟用和控制操作系統(tǒng)檢測(cè)
a) –O:?jiǎn)⒂貌僮飨到y(tǒng)檢測(cè);-A可以同時(shí)啟用操作系統(tǒng)檢測(cè)和版本檢測(cè)
b) –osscan-limit:針對(duì)指定的目標(biāo)進(jìn)行操作系統(tǒng)檢測(cè)
c) –osscan-guess|--fuzzy:當(dāng)Nmap無(wú)法確定所檢測(cè)的操作系統(tǒng)時(shí),會(huì)盡可能地提供最相近的匹配
時(shí)間和性能
1) Nmap開(kāi)發(fā)的高優(yōu)先級(jí)是性能,但很多因素會(huì)增加掃描時(shí)間如特定的掃描選項(xiàng),防火墻配置以及版本掃描燈
2) 優(yōu)化時(shí)間參數(shù)
a) –min-hostgroup <size>;--max-hostgroup <size>:調(diào)整并行掃描組的大小,用于保持組的大小在一個(gè)指定的范圍之內(nèi);Nmap具有并行掃描多主機(jī)端口或版本的能力,Nmap將多個(gè)目標(biāo)IP地址空間分成組,然后在同一時(shí)間對(duì)一個(gè)組進(jìn)行掃描。通常,大的組更有效。缺點(diǎn)是只有當(dāng)整個(gè)組掃描結(jié)束后才會(huì)提供主機(jī)的掃描結(jié)果
b) –min-parallelism<milliseconds>; --max-parallelism <millseconds>:調(diào)整探測(cè)報(bào)文的并行度,用于控制主機(jī)組的探測(cè)報(bào)文數(shù)量;默認(rèn)狀態(tài)下, Nmap基于網(wǎng)絡(luò)性能計(jì)算一個(gè)理想的并行度,這個(gè)值經(jīng)常改變
c) --min-rtt-timeout <milliseconds> --max-rtt-timeout<milliseconds> --initial-rtt-timeout <milliseconds>:調(diào)整探測(cè)報(bào)文超時(shí);Nmap基于上一個(gè)探測(cè)報(bào)文的響應(yīng)時(shí)間來(lái)計(jì)算超時(shí)值,如果網(wǎng)絡(luò)延遲比較顯著和不定,這個(gè)超時(shí)值會(huì)增加幾秒。初始值的比較保守(高),而當(dāng)Nmap掃描無(wú)響應(yīng)的主機(jī)時(shí),這個(gè)保守值會(huì)保持一段時(shí)間
d) –host-timeout<milliseconds>:放棄低速目標(biāo)主機(jī);通常使用1800000 來(lái)保證Nmap不會(huì)在單個(gè)主機(jī)上使用超過(guò)半小時(shí)的時(shí)間
e) --scan-delay <milliseconds>; --max-scan-delay<milliseconds>:調(diào)整探測(cè)報(bào)文的時(shí)間間隔
f) –T<Paranoid|Sneaky|Polite|Normal|Aggressive|Insane>:設(shè)置時(shí)間模板,分別與數(shù)字0-5對(duì)應(yīng);前兩種模式用于IDS躲避,Polite模式降低了掃描 速度以使用更少的帶寬和目標(biāo)主機(jī)資源。默認(rèn)模式為Normal,因此-T3 實(shí)際上是未做任何優(yōu)化。Aggressive模式假設(shè)用戶(hù)具有合適及可靠的網(wǎng)絡(luò)從而加速掃描。Insane模式假設(shè)用戶(hù)具有特別快的網(wǎng)絡(luò)或者愿意為獲得速度而犧牲準(zhǔn)確性
防火墻/IDS躲避和哄騙
1) 相關(guān)的選項(xiàng)
a) –f(報(bào)文分段); --mtu(使用指定的MTU):將TCP頭分段在幾個(gè)包中,使得包過(guò)濾器、 IDS以及其它工具的檢測(cè)更加困難
b) –D <decoy1 [, decoy2] [, ME]…>:使用誘餌隱蔽掃描;使用逗號(hào)分隔每個(gè)誘餌主機(jī),也可用自己的真實(shí)IP作為誘餌,這時(shí)可使用 ME選項(xiàng)說(shuō)明。如果在第6個(gè)位置或更后的位置使用ME選項(xiàng),一些常用端口掃描檢測(cè)器(如Solar Designer's excellent scanlogd)就不會(huì)報(bào)告 這個(gè)真實(shí)IP。如果不使用ME選項(xiàng),Nmap 將真實(shí)IP放在一個(gè)隨機(jī)的位置
c) –S <IP_Address>:源地址哄騙,說(shuō)明所需發(fā)送包的接口IP地址
d) –e <interface>:使用指定的接口
e) –source-port<portnumber>; -g <portnumber>:源端口哄騙;很多產(chǎn)品本身會(huì)有這類(lèi) 不安全的隱患,甚至是微軟的產(chǎn)品。Windows 2000和Windows XP中包含的IPsec過(guò)濾器也包含了一些隱含規(guī)則,允許所有來(lái)自88端口(Kerberos)的TCP和UDP數(shù)據(jù)流。另一個(gè)常見(jiàn)的例子是Zone Alarm個(gè)人防火墻到2.1.25版本仍然允許源端口53(DNS)或 67(DHCP)的UDP包進(jìn)入。
f) –data-length <number>:發(fā)送報(bào)文時(shí)附加隨機(jī)數(shù)據(jù)
g) –ttl <value>:設(shè)置IPtime-to-live域
h) –randomize-hosts:對(duì)目標(biāo)主機(jī)的順序隨機(jī)排列
i) –spoof-mac <mac address,prefix, or vendor name>:MAC地址哄騙;要求Nmap在發(fā)送原以太網(wǎng)幀時(shí)使用指定的MAC地址,這個(gè)選項(xiàng)隱含了 --send-eth選項(xiàng),以保證Nmap真正發(fā)送以太網(wǎng)包。MAC地址有幾種格式。如果簡(jiǎn)單地使用字符串“0”,Nmap選擇一個(gè)完全隨機(jī)的MAC地址。如果給定的字符品是一個(gè)16進(jìn)制偶數(shù)(使用:分隔),Nmap將使用這個(gè)MAC地址。如果是小于12的16進(jìn)制數(shù)字,Nmap會(huì)隨機(jī)填充剩下的6個(gè)字節(jié)。如果參數(shù)不是0或16進(jìn)制字符串,Nmap將通過(guò)nmap-mac-prefixes查找廠(chǎng)商的名稱(chēng)(大小寫(xiě)區(qū)分),如果找到匹配,Nmap將使用廠(chǎng)商的OUI(3字節(jié)前綴),然后隨機(jī)填充剩余的3個(gè)節(jié)字。正確的--spoof-mac參數(shù)有, Apple, 0,01:02:03:04:05:06, deadbeefcafe,0020F2,和Cisco.
j) –badsum:發(fā)送錯(cuò)誤的校驗(yàn)和
輸出
1) 提供了方便直接查看的交互式方式和方便軟件處理的XML格式;另外還提供了選項(xiàng)來(lái)控制輸出的細(xì)節(jié)以及調(diào)試信息
2) 五種不同的輸出格式,默認(rèn)interactiveoutput,其他的還有
a) normal output:顯示較少的運(yùn)行時(shí)間信息和告警信息
b) XML輸出:可轉(zhuǎn)換成HTML,方便程序處理
c) grepable格式:在一行中包含目標(biāo)主機(jī)最多的信息
d) sCRiPt KiDDi3 0utPut 格式:用于考慮自己的用戶(hù)
多種格式能同時(shí)使用,但一種格式只能使用一次
3) 與其它Nmap參數(shù)不同,日志文件選項(xiàng)的空格(如-oX)和文件名或連字符是必需的。如果省略了標(biāo)記,例如-oG-或 -oXscan.xml,Nmap的向后兼容特點(diǎn)將建立 標(biāo)準(zhǔn)格式的輸出文件,相應(yīng)的文件名為G-和 Xscan.xml
4) 相關(guān)的選項(xiàng)
a) –oN <filespec>:標(biāo)準(zhǔn)輸出
b) –oX <filespec>:XML輸出寫(xiě)入指定的文件
c) –oS <filespec>:腳本小子輸出,類(lèi)似于交互工具輸出
d) –oG <filespec>:Grep輸出
e) –oA <basename>:輸出至所有格式
f) –v:提高輸出信息的詳細(xì)度
g) –d [level]:提高或設(shè)置調(diào)試級(jí)別,9高
h) –packet-trace:跟蹤發(fā)送和接收的報(bào)文
i) –iflist:輸出檢測(cè)到的接口列表和系統(tǒng)路由
j) –append-output:表示在輸出文件中添加,而不是覆蓋原文件
k) –resume <filename>:繼續(xù)中斷的掃描,
l) –stylesheet <path or URL>:設(shè)置XSL樣式表,轉(zhuǎn)換XML輸出;Web瀏覽器中打開(kāi)Nmap的XML輸出時(shí),將會(huì)在文件系統(tǒng)中尋找nmap.xsl文件,并使用它輸出結(jié)果
m) –no-stylesheet:忽略XML生命的XSL樣式表
其他選項(xiàng)
1) -6:開(kāi)啟IPv6掃描
2) -A:激烈掃描模式選項(xiàng),這個(gè)選項(xiàng)啟用額外的高級(jí)和高強(qiáng)度選項(xiàng),目前還未確定代表的內(nèi)容。目前,這個(gè)選項(xiàng)啟用了操作系統(tǒng)檢測(cè)(-O) 和版本掃描(-sV),以后會(huì)增加更多的功能
3) --datadir <directoryname>:說(shuō)明用戶(hù)Nmap數(shù)據(jù)文件位置
Nmap在運(yùn)行時(shí)從文件中獲得特殊的數(shù)據(jù),這些文件有 nmap-service-probes, nmap-services, nmap-protocols, nmap-rpc, nmap-mac-prefixes和 nmap-os-fingerprints。Nmap首先 在--datadir選項(xiàng)說(shuō)明的目錄中查找這些文件。 未找到的文件,將在BMAPDIR環(huán)境變量說(shuō)明的目錄中查找。 接下來(lái)是用于真正和有效UID的~/.nmap 或Nmap可執(zhí)行代碼的位置(僅Win32);然后是是編譯位置, 如/usr/local/share/nmap 或/usr/share/nmap。
Nmap查找的最后一個(gè)位置是當(dāng)前目錄
4) --send-eth:使用原以太網(wǎng)幀發(fā)送
5) --send-ip:在原IP層發(fā)送
6) --privileged:假定用戶(hù)具有全部權(quán)限
7) --interactive:在交互模式下啟動(dòng)
8) -V; --version:打印版本信息
9) -h; --help:打印一個(gè)短的幫助屏幕
運(yùn)行時(shí)的交互
1) v/V:增加/減少細(xì)節(jié)
2) d/D:提高/降低調(diào)試級(jí)別
3) p/P:打開(kāi)/關(guān)閉報(bào)文跟蹤
NSE腳本引擎(NmapScripting Engine)
1) 允許用戶(hù)自己編寫(xiě)腳本來(lái)執(zhí)行自動(dòng)化的操作或者擴(kuò)展Nmap的功能;使用Lua腳本語(yǔ)言
2) 創(chuàng)建方法
a) description 字段:描述腳本功能的字符串,使用雙層方括號(hào)表示
b) comment 字段:以--開(kāi)頭的行,描述腳本輸出格式
c) author 字段:描述腳本作者
d) license 字段:描述腳本使用許可證,通常配置為Nmap 相同的license
e) categories 字段:描述腳本所屬的類(lèi)別,以對(duì)腳本的調(diào)用進(jìn)行管理。描述腳本執(zhí)行的規(guī)則,也就是確定觸發(fā)腳本執(zhí)行的條件。在 Nmap 中有四種類(lèi)型的規(guī)則,prerule 用于在Nmap 沒(méi)有執(zhí)行掃描之前觸發(fā)腳本執(zhí)行,這類(lèi)腳本并不需用到任何Nmap 掃描的結(jié)果;hostrule 用在Nmap 執(zhí)行完畢主機(jī)發(fā)現(xiàn)后觸發(fā)的腳本,根據(jù)主機(jī)發(fā)現(xiàn)的結(jié)果來(lái)觸發(fā)該類(lèi)腳本;portrule 用于Nmap 執(zhí)行端口掃描或版本偵測(cè)時(shí)觸發(fā)的腳本,例如檢測(cè)到某個(gè)端口時(shí)觸發(fā)某個(gè)腳本執(zhí)行以完成更詳細(xì)的偵查。postrule
用于Nmap 執(zhí)行完畢所有的掃描后,通常用于掃描結(jié)果的數(shù)據(jù)提取和整理。在上述實(shí)例中,只有一個(gè)portrule,說(shuō)明該腳本在執(zhí)行端口掃描后,若檢測(cè)到TCP 13 號(hào)端口開(kāi)放,那么觸發(fā)該腳本的執(zhí)行。
f) action 字段:腳本執(zhí)行的具體內(nèi)容。當(dāng)腳本通過(guò) rule 字段的檢查被觸發(fā)執(zhí)行時(shí),就會(huì)調(diào)用action 字段定義的函數(shù)。
3) 用法
a) –sC:使用默認(rèn)類(lèi)別的腳本進(jìn)行掃描
b) –script=<Lua scripts>:使用某個(gè)或某類(lèi)腳本進(jìn)行掃描,支持通配符描述
c) –script-args=<n1=v1, [n2=v2,…]>:為腳本提供默認(rèn)參數(shù)
d) –script-args-file=filename:使用文件夾為腳本提供參數(shù)
e) –script-trace:顯示腳本執(zhí)行過(guò)程中發(fā)送與接收的數(shù)據(jù)
f) –script-updatedb:更新腳本數(shù)據(jù)庫(kù)
g) –script-help=<Luascripts>:顯示腳本的幫助信息
后話(huà)
1) Namp的圖形化用戶(hù)界面程序:Zenmap
2) Nmap掃描的挑戰(zhàn)
a) 選取要掃描的IP:網(wǎng)絡(luò)上有大量的IP地址,需要targeted scans而不是giant scan
b) 防火墻:防火墻內(nèi)部網(wǎng)絡(luò)與外部網(wǎng)絡(luò)的不同,繞過(guò)防火墻有一定難度
c) 效率和準(zhǔn)確性
3) TCP主機(jī)發(fā)現(xiàn),十個(gè)最常用的端口:80/http,25/smtp,22/ssh,443/https,21/ftp,113/auth,23/telnet,53/domain,554/rtsp,3389/ms-term-server
4) TCP端口掃描,十個(gè)最常用的端口:80/http,23/telnet,22/ssh,443/https,3389/ms-term-serv,445/microsoft-ds,139/netbios-ssn,21/ftp,135/msrpc,25/smtp
5) UDP端口掃描,十個(gè)最常用的端口:137/netbios-ns,161/snmp,1434/ms-sql-m,123/ntp,138/netbios-dgm,445/microfost-ds,135/msrpc,67/dhcps,139/netbios-ssn,53/domain
6) 阻止nmap掃描的幾種過(guò)濾機(jī)制,從而nmap掃不到tcp端口和操作系統(tǒng)的版本號(hào),但80端口仍然可以提供好的http服務(wù)
a) iptables –F
b) iptables -AINPUT -p tcp –tcp-flags ALL FIN,URG,PSH -j Drop
c) iptables -AINPUT -p tcp –tcp-flags SYN,RST SYN,RST -j Drop
d) iptables -A INPUT-p tcp –tcp-flags SYN,FIN SYN,FIN -j Drop
e) iptables -AINPUT -p tcp –tcp-flags SyN SYN –dport 80 -j Drop
針對(duì)其他的掃描如UDP掃描,也應(yīng)該可以設(shè)置相應(yīng)的過(guò)濾機(jī)制
關(guān)于nmap的參數(shù)是什么就分享到這里了,希望以上內(nèi)容可以對(duì)大家有一定的幫助,可以學(xué)到更多知識(shí)。如果覺(jué)得文章不錯(cuò),可以把它分享出去讓更多的人看到。
分享題目:nmap的參數(shù)是什么-創(chuàng)新互聯(lián)
當(dāng)前地址:http://jinyejixie.com/article24/depice.html
成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供定制網(wǎng)站、網(wǎng)站制作、標(biāo)簽優(yōu)化、全網(wǎng)營(yíng)銷(xiāo)推廣、網(wǎng)站收錄、商城網(wǎng)站
聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶(hù)投稿、用戶(hù)轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請(qǐng)盡快告知,我們將會(huì)在第一時(shí)間刪除。文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如需處理請(qǐng)聯(lián)系客服。電話(huà):028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時(shí)需注明來(lái)源: 創(chuàng)新互聯(lián)
猜你還喜歡下面的內(nèi)容
移動(dòng)網(wǎng)站建設(shè)知識(shí)