Nmap提供了四項(xiàng)根基成果(主機(jī)發(fā)明、端口掃描、處事與版本偵測、OS偵測)及富厚的劇本庫。Nmap既能應(yīng)用于簡樸的網(wǎng)絡(luò)信息掃描,也能用在高級(jí)、巨大、特定的情況中:譬喻掃描互聯(lián)網(wǎng)上大量的主機(jī);繞開防火墻/IDS/IPS;掃描Web站點(diǎn);掃描路由器等等。
扼要回首Nmap簡樸的掃描方法:
全面掃描:nmap-T4 -A targetip主機(jī)發(fā)明:nmap-T4 -sn targetip
端口掃描:nmap-T4 targetip
處事掃描:nmap-T4 -sV targetip
操縱系統(tǒng)掃描:nmap-T4 -O targetip
上述的掃描方法能滿意一般的信息匯集需求。而若想操作Nmap摸索出特定的場景中更具體的信息,則需仔細(xì)地設(shè)計(jì)Nmap呼吁行參數(shù),以便準(zhǔn)確地節(jié)制Nmap的掃描行為。
下面羅列較量實(shí)用的高級(jí)應(yīng)用場景和能力。
1.1 查察當(dāng)?shù)芈酚膳c接口Nmap中提供了–iflist選項(xiàng)來查察當(dāng)田主機(jī)的接口信息與路由信息。當(dāng)碰著無法到達(dá)方針主機(jī)或想選擇從多塊網(wǎng)卡中某一特定網(wǎng)卡會(huì)見方針主機(jī)時(shí),可以查察nmap –iflist中提供的網(wǎng)絡(luò)接口信息。
nmap –iflist

在Nmap可指定用哪個(gè)網(wǎng)口發(fā)送數(shù)據(jù),-e <interface>選項(xiàng)。接口的具體信息可以參考–iflist選項(xiàng)輸出功效。
示例:
nmap -e eth0 targetip
Nmap也可以顯式地指定發(fā)送的源端IP地點(diǎn)。利用-S <spoofip>選項(xiàng),nmap將用指定的spoofip作為源端IP來發(fā)送探測包。
別的可以利用Decoy(拐騙)方法來掩蓋真實(shí)的掃描地點(diǎn),譬喻-D ip1,ip2,ip3,ip4,ME,這樣就會(huì)發(fā)生多個(gè)虛假的ip同時(shí)對(duì)方針機(jī)舉辦探測,個(gè)中ME代表本機(jī)的真實(shí)地點(diǎn),這樣對(duì)方的防火墻不容易識(shí)別出是掃描者的身份。
nmap -T4 -F -n -Pn -D192.168.1.100,192.168.1.101,192.168.1.102,ME 192.168.1.1
1.3 定制探測包Nmap提供–scanflags選項(xiàng),用戶可以對(duì)需要發(fā)送的TCP探測包的符號(hào)位舉辦完全的節(jié)制??梢岳脭?shù)字或標(biāo)記指定TCP符號(hào)位:URG, ACK, PSH,RST, SYN,and FIN。
譬喻,
nmap -sX -T4 –scanflags URGACKPSHRSTSYNFINtargetip
此呼吁配置全部的TCP符號(hào)位為1,可以用于某些非凡場景的探測。
別的利用–ip-options可以定制IP包的options字段。
利用-S指定虛假的IP地點(diǎn),-D指定一組拐騙IP地點(diǎn)(ME代表真實(shí)地點(diǎn))。-e指定發(fā)送探測包的網(wǎng)絡(luò)接口,-g(–source- port)指定源端口,-f指定利用IP分片方法發(fā)送探測包,–spoof-mac指定利用欺騙的MAC地點(diǎn)。–ttl指定保留時(shí)間。
防火墻在本日網(wǎng)絡(luò)安詳中飾演著重要的腳色,新加坡電信服務(wù)器 馬來西亞服務(wù)器,假如能對(duì)防火墻系統(tǒng)舉辦具體的探測,那么繞開防火墻或滲透防火墻就越發(fā)容易。所以,此處講授操作Nmap獲取防火墻根基信息典范的用法。
為了獲取防火墻全面的信息,需盡大概多地團(tuán)結(jié)差異掃描方法來探測其狀態(tài)。在設(shè)計(jì)呼吁行參數(shù)時(shí),可以綜合網(wǎng)絡(luò)情況來微調(diào)時(shí)序參數(shù),以便加速掃描速度。
SYN掃描
首先可以操作根基的SYN掃描方法探測其端口開放狀態(tài)。
nmap -sS -T4 www.server110.com
掃描輸出為:
All 997 ports are filteredPORT STATE SERVICE
80/tcp open http
113/tcp closed auth
507/tcp open crs
我們可以看到SYN方法探測到3個(gè)端口開放,而有997個(gè)端口被過濾。Nmap默認(rèn)掃描只掃描1000個(gè)最大概開放的端口,假如想掃描全部的端口.
利用呼吁nmap -sS -T4-p- www.server110.com
FIN掃描
然后可以操作FIN掃描方法探測防火墻狀態(tài)。FIN掃描方法用于識(shí)別端口是否封鎖,收到RST回覆說明該端口封鎖,不然說明是open或filtered狀態(tài)。
nmap -sF -T4 www.server110.com
PORT STATE SERVICE7/tcp open|filtered echo
9/tcp open|filtered discard
11/tcp open|filtered systat
13/tcp open|filtered daytime
23/tcp open|filtered telnet
25/tcp open|filtered smtp
37/tcp open|filtered time
79/tcp open|filtered finger
80/tcp open|filtered http
更多端口,此處省略
ACK掃描
然后操作ACK掃描判定端口是否被過濾。針對(duì)ACK探測包,未被過濾的端口(無論打開、封鎖)會(huì)回覆RST包。
nmap -sA -T4 www.server110.com