热门标签 | HotTags
当前位置:  开发笔记 > 编程语言 > 正文

Nmap命令使用实例

在目标机上,Nmap运行灵活。使用Nmap进行单机扫描或是整个网络的扫描很简单,只要将带有/mask的目标地址指定给Nmap即可。地址是victim/24,则目标是c类网络,地址是victim/16,则目标是B类网络。另外,Nmap允许你使用各类指定的网络地址,比如192.1

    在目标机上,Nmap运行灵活。使用Nmap进行单机扫描或是整个网络的扫描很简单,只要将带有"/mask"的目标地址指定给Nmap即可。地址是"victim/24", 则目标是c类网络,地址是"victim/16", 则目标是B类网络。

    另外,Nmap允许你使用各类指定的网络地址,比如 192.168.7.*,是指192.168.7.0/24, 或 192.168.7.1,4,8-12,对所选子网下的主机进行扫描。

    Ping扫描(Ping Sweeping)

    入侵者使用Nmap扫描整个网络寻找目标。通过使用" -sP"命令,进行ping扫描。缺省情况下,Nmap给每个扫描到的主机发送一个ICMP echo和一个TCP ACK, 主机对任何一种的响应都会被Nmap得到。

    举例:扫描192.168.7.0网络:

    # nmap -sP 192.168.7.0/24

    Starting nmap V. 2.12 by Fyodor (

    [email=fyodor@dhp.com]fyodor@dhp.com[/email]

    , www.insecure.org/nmap/)

    Host (192.168.7.11) appears to be up.

    Host (192.168.7.12) appears to be up.

    Host (192.168.7.76) appears to be up.

    Nmap run completed -- 256 IP addresses (3 hosts up) scanned in 1 second

    如果不发送ICMP echo请求,但要检查系统的可用性,这种扫描可能得不到一些站点的响应。在这种情况下,一个TCP"ping"就可用于扫描目标网络。

    一

    个TCP"ping"将发送一个ACK到目标网络上的每个主机。网络上的主机如果在线,则会返回一个TCP RST响应。使用带有ping扫描的TCP 

    ping选项,也就是"PT"选项可以对网络上指定端口进行扫描(本文例子中指的缺省端口是80(http)号端口),它将可能通过目标边界路由器甚至是

    防火墙。注意,被探测的主机上的目标端口无须打开,关键取决于是否在网络上。

    # nmap -sP -PT80 192.168.7.0/24

    TCP probe port is 80

    Starting nmap V. 2.12 by Fyodor (

    [email=fyodor@dhp.com]fyodor@dhp.com[/email]

    , www.insecure.org/nmap/)

    Host (192.168.7.11) appears to be up.

    Host (192.168.7.12) appears to be up.

    Host (192.168.7.76) appears to be up.

    Nmap run completed -- 256 IP addresses (3 hosts up) scanned in 1 second

    当潜在入侵者发现了在目标网络上运行的主机,下一步是进行端口扫描。

    Nmap支持不同类别的端口扫描TCP连接, TCP SYN, Stealth FIN, Xmas Tree,Null和UDP扫描。

    端口扫描(Port Scanning)

    一个攻击者使用TCP连接扫描很容易被发现,因为Nmap将使用connect()系统调用打开目标机上相关端口的连接,并完成三次TCP握手。黑客登录到主机将显示开放的端口。一个tcp连接扫描使用"-sT"命令如下。

    # nmap -sT 192.168.7.12

    Starting nmap V. 2.12 by Fyodor (

    [email=fyodor@dhp.com]fyodor@dhp.com[/email]

    , www.insecure.org/nmap/)

    Interesting ports on (192.168.7.12):

    Port State Protocol Service

    7 open tcp echo

    9 open tcp discard

    13 open tcp daytime

    19 open tcp chargen

    21 open tcp ftp

    ...

    Nmap run completed -- 1 IP address (1 host up) scanned in 3 seconds

    隐蔽扫描(Stealth Scanning)

    如

    果一个攻击者不愿在扫描时使其信息被记录在目标系统日志上,TCP SYN扫描可帮你的忙,它很少会在目标机上留下记录,三次握手的过程从来都不会完全实

    现。通过发送一个SYN包(是TCP协议中的第一个包)开始一次SYN的扫描。任何开放的端口都将有一个SYN|ACK响应。然而,攻击者发送一个RST

    替代ACK,连接中止。三次握手得不到实现,也就很少有站点能记录这样的探测。如果是关闭的端口,对最初的SYN信号的响应也会是RST,让NMAP知道

    该端口不在监听。"-sS"命令将发送一个SYN扫描探测主机或网络:

    # nmap -sS 192.168.7.7

    Starting nmap V. 2.12 by Fyodor (

    [email=fyodor@dhp.com]fyodor@dhp.com[/email]

    , www.insecure.org/nmap/)

    Interesting ports on saturnlink.nac.net (192.168.7.7):

    Port State Protocol Service

    21 open tcp ftp

    25 open tcp smtp

    53 open tcp domain

    80 open tcp http

    ...

    Nmap run completed -- 1 IP address (1 host up) scanned in 1 second

    虽

    然SYN扫描可能不被注意,但他们仍会被一些入侵检测系统捕捉。Stealth FIN,Xmas树和Null scans可用于躲避包过滤和可检测进入

    受限制端口的SYN包。这三个扫描器对关闭的端口返回RST,对开放的端口将吸收包。一个 FIN "-sF"扫描将发送一个FIN包到每个端口。

    然而Xmas扫描"-sX"打开FIN, URG和PUSH的标志位,一个Null scans "-sN"关闭所有的标志位。因为微软不支持TCP标准,所以FIN, Xmas Tree和Null scans在非微软公司的操作系统下才有效。

    UDP扫描(UDP Scanning)

    如

    果一个攻击者寻找一个流行的UDP漏洞,比如 rpcbind漏洞或cDc Back Orifice。为了查出哪些端口在监听,则进行UDP扫描,即可

    知哪些端口对UDP是开放的。Nmap将发送一个O字节的UDP包到每个端口。如果主机返回端口不可达,则表示端口是关闭的。但这种方法受到时间的限制,

    因为大多数的UNIX主机限制ICMP错误速率。幸运的是,Nmap本身检测这种速率并自身减速,也就不会产生溢出主机的情况。

    # nmap -sU 192.168.7.7

    WARNING: -sU is now UDP scan -- for TCP FIN scan use -sF

    Starting nmap V. 2.12 by Fyodor (

    [email=fyodor@dhp.com]fyodor@dhp.com[/email]

    , www.insecure.org/nmap/)

    Interesting ports on saturnlink.nac.net (192.168.7.7):

    Port State Protocol Service

    53 open udp domain

    111 open udp sunrpc

    123 open udp ntp

    137 open udp netbios-ns

    138 open udp netbios-dgm

    177 open udp xdmcp

    1024 open udp unknown

    Nmap run completed -- 1 IP address (1 host up) scanned in 2 seconds

    操作系统识别(OS Fingerprinting)

    通

    常一个入侵者可能对某个操作系统的漏洞很熟悉,能很轻易地进入此操作系统的机器。一个常见的选项是TCP/IP上的指纹,带有"-O"选项决定远程操作系

    统的类型。这可以和一个端口扫描结合使用,但不能和ping扫描结合使用。Nmap通过向主机发送不同类型的探测信号,缩小查找的操作系统系统的范围。指

    纹验证TCP包括使用FIN探测技术发现目标机的响应类型。BOGUS的标志探测,发现远程主机对发送的带有SYN包的不明标志的反应,TCP 初始序列

    号(ISN)取样发现ISN数值的样式,也可以用另外的方式决定远程操作系统。有一篇权威的关于指纹(fingertprinting)的文章,作者:

    Fyodor,也是namp的作者,参见地址:http://www.insecure.org/nmap/nmap-fingerprinting-

    article.html

    Nmap's操作系统的检测是很准确也是很有效的,举例:使用系统Solaris 2.7带有SYN扫描的指纹验证堆栈。

    # nmap -sS -O 192.168.7.12

    Starting nmap V. 2.12 by Fyodor (

    [email=fyodor@dhp.com]fyodor@dhp.com[/email]

    , www.insecure.org/nmap/)

    Interesting ports on comet (192.168.7.12):

    Port State Protocol Service

    7 open tcp echo

    9 open tcp discard

    13 open tcp daytime

    19 open tcp chargen

    21 open tcp ftp

    ...

    TCP Sequence Prediction: Class=random positive increments

    Difficulty=17818 (Worthy challenge)

    Remote operating system guess: Solaris 2.6 - 2.7

    Nmap run completed -- 1 IP address (1 host up) scanned in 5 seconds

    Ident扫描(Ident Scanning)

    一

    个攻击者常常寻找一台对于某些进程存在漏洞的电脑。比如,一个以root运行的WEB服务器。如果目标机运行了identd,一个攻击者使用Nmap通过

    "-I"选项的TCP连接,就可以发现哪个用户拥有http守护进程。我们将扫描一个Linux WEB服务器为例:

    # nmap -sT -p 80 -I -O www.yourserver.com

    Starting nmap V. 2.12 by Fyodor (

    [email=fyodor@dhp.com]fyodor@dhp.com[/email]

    , www.insecure.org/nmap/)

    Interesting ports on www.yourserver.com (xxx.xxx.xxx.xxx):

    Port State Protocol Service Owner

    80 open tcp http root

    TCP Sequence Prediction: Class=random positive increments

    Difficulty=1140492 (Good luck!)

    Remote operating system guess: Linux 2.1.122 - 2.1.132; 2.2.0-pre1 - 2.2.2

    Nmap run completed -- 1 IP address (1 host up) scanned in 1 second

    如果你的WEB服务器是错误的配置并以root来运行,象上例一样,它将是黎明前的黑暗。

    Apache

    运行在root下,是不安全的实践,你可以通过把/etc/indeed.conf中的auth服务注销来阻止ident请求,并重新启动ident。另

    外也可用使用ipchains或你的最常用的防火墙,在网络边界上执行防火墙规则来终止ident请求,这可以阻止来路不明的人探测你的网站用户拥有哪些

    进程。

    选项(Options)

    除了以上这些扫描,Nmap还提供了无数选项。有一个是"-PT",,我们已经介绍过了。在目标机或网络上常见的未经过滤的端口,进行TCP "ping"扫描。

    另

    一个选项是"-P0"。在缺省设置下试图扫描一个端口之前,Nmap将用TCP ping" 和 ICMP echo命令ping一个目标机,如果

    ICMP 和TCP的探测扫描得不到响应,目标主机或网络就不会被扫描,即使他们是运行着的。而"-P0"选项允许在扫描之前不进行ping,即可进行扫

    描。

    你应该习惯使用"-v"命令,它详细列出所有信息,能和所有的扫描选项一起使用。你能反复地使用这个选项,获得有关目标机的更多信息。

    使用"-p "选项,可以指定扫描端口。比如 ,攻击者想探测你的web服务器的ftp(port 21),telnet (port 23), dns (port 53), http (port 80),想知道你所使用的操作系统,它将使用SYN扫描。

    # nmap -sS -p 21,23,53,80 -O -v www.yourserver.com


推荐阅读
  • mac php错误日志配置方法及错误级别修改
    本文介绍了在mac环境下配置php错误日志的方法,包括修改php.ini文件和httpd.conf文件的操作步骤。同时还介绍了如何修改错误级别,以及相应的错误级别参考链接。 ... [详细]
  • 一句话解决高并发的核心原则
    本文介绍了解决高并发的核心原则,即将用户访问请求尽量往前推,避免访问CDN、静态服务器、动态服务器、数据库和存储,从而实现高性能、高并发、高可扩展的网站架构。同时提到了Google的成功案例,以及适用于千万级别PV站和亿级PV网站的架构层次。 ... [详细]
  • Nginx使用AWStats日志分析的步骤及注意事项
    本文介绍了在Centos7操作系统上使用Nginx和AWStats进行日志分析的步骤和注意事项。通过AWStats可以统计网站的访问量、IP地址、操作系统、浏览器等信息,并提供精确到每月、每日、每小时的数据。在部署AWStats之前需要确认服务器上已经安装了Perl环境,并进行DNS解析。 ... [详细]
  • 本文介绍了Python高级网络编程及TCP/IP协议簇的OSI七层模型。首先简单介绍了七层模型的各层及其封装解封装过程。然后讨论了程序开发中涉及到的网络通信内容,主要包括TCP协议、UDP协议和IPV4协议。最后还介绍了socket编程、聊天socket实现、远程执行命令、上传文件、socketserver及其源码分析等相关内容。 ... [详细]
  • 本文介绍了在开发Android新闻App时,搭建本地服务器的步骤。通过使用XAMPP软件,可以一键式搭建起开发环境,包括Apache、MySQL、PHP、PERL。在本地服务器上新建数据库和表,并设置相应的属性。最后,给出了创建new表的SQL语句。这个教程适合初学者参考。 ... [详细]
  • 这是原文链接:sendingformdata许多情况下,我们使用表单发送数据到服务器。服务器处理数据并返回响应给用户。这看起来很简单,但是 ... [详细]
  • 本文介绍了数据库的存储结构及其重要性,强调了关系数据库范例中将逻辑存储与物理存储分开的必要性。通过逻辑结构和物理结构的分离,可以实现对物理存储的重新组织和数据库的迁移,而应用程序不会察觉到任何更改。文章还展示了Oracle数据库的逻辑结构和物理结构,并介绍了表空间的概念和作用。 ... [详细]
  • 本文讨论了Alink回归预测的不完善问题,指出目前主要针对Python做案例,对其他语言支持不足。同时介绍了pom.xml文件的基本结构和使用方法,以及Maven的相关知识。最后,对Alink回归预测的未来发展提出了期待。 ... [详细]
  • 本文主要解析了Open judge C16H问题中涉及到的Magical Balls的快速幂和逆元算法,并给出了问题的解析和解决方法。详细介绍了问题的背景和规则,并给出了相应的算法解析和实现步骤。通过本文的解析,读者可以更好地理解和解决Open judge C16H问题中的Magical Balls部分。 ... [详细]
  • 本文介绍了在Mac上搭建php环境后无法使用localhost连接mysql的问题,并通过将localhost替换为127.0.0.1或本机IP解决了该问题。文章解释了localhost和127.0.0.1的区别,指出了使用socket方式连接导致连接失败的原因。此外,还提供了相关链接供读者深入了解。 ... [详细]
  • 本文介绍了Linux系统中正则表达式的基础知识,包括正则表达式的简介、字符分类、普通字符和元字符的区别,以及在学习过程中需要注意的事项。同时提醒读者要注意正则表达式与通配符的区别,并给出了使用正则表达式时的一些建议。本文适合初学者了解Linux系统中的正则表达式,并提供了学习的参考资料。 ... [详细]
  • Ubuntu 9.04中安装谷歌Chromium浏览器及使用体验[图文]
    nsitionalENhttp:www.w3.orgTRxhtml1DTDxhtml1-transitional.dtd ... [详细]
  • Tomcat安装与配置教程及常见问题解决方法
    本文介绍了Tomcat的安装与配置教程,包括jdk版本的选择、域名解析、war文件的部署和访问、常见问题的解决方法等。其中涉及到的问题包括403问题、数据库连接问题、1130错误、2003错误、Java Runtime版本不兼容问题以及502错误等。最后还提到了项目的前后端连接代码的配置。通过本文的指导,读者可以顺利完成Tomcat的安装与配置,并解决常见的问题。 ... [详细]
  • 项目需要将音视频文件上传服务器,考虑并发要求高,通过七牛来实现。直接上代码usingQiniu.IO;usingQiniu.IO.Resumable;usingQiniu.RPC; ... [详细]
  • 定义#definePCAP_OPENFLAG_PROMISCUOUS1    定义适配器是否必须进入混杂模式。#definePCAP_OPENFLAG_DATATX_UDP2    ... [详细]
author-avatar
mobiledu2502896071
这个家伙很懒,什么也没留下!
PHP1.CN | 中国最专业的PHP中文社区 | DevBox开发工具箱 | json解析格式化 |PHP资讯 | PHP教程 | 数据库技术 | 服务器技术 | 前端开发技术 | PHP框架 | 开发工具 | 在线工具
Copyright © 1998 - 2020 PHP1.CN. All Rights Reserved | 京公网安备 11010802041100号 | 京ICP备19059560号-4 | PHP1.CN 第一PHP社区 版权所有