Nmap的功能
- 检测存货在网络上的主机(主机发现)
- 检测主机上开放的端口(端口发现或枚举)
- 检测到相应的端口(服务发现)的软件和版本
- 检测操作系统,硬件地址,以及软件版本
- 检测脆弱性漏洞(Nmap脚本)
常用的端口扫描命令
-sS: TCP SYN扫描
-p:指定端口号扫描
-v:显示扫描过程
-F:快速扫描
-Pn:进制ping后扫描:跳过主机发现的过程进行端口扫描
-A:全面的系统扫描:包括打开操作系统监测、版本监测、脚本扫描、路径跟踪扫描指定IP开放端口
nmap -sS -p 端口号 -v 192.168.1.2
使用半开扫描,指定端口号1-65536,显示扫描过程穿透防火墙扫描
nmap -Pn -A 192.168.1.2
服务器进制ping命令
-sU: UDP扫描
-sT: TCP扫描
-sV: 扫描系统和程序版本号检测
--scrpt=vuln:全面漏洞扫描
-n:禁止反向域名解析
-R:反向域名解析
-6:启用ipv6扫描漏洞扫描
nmap --scrpt=vuln 192.168.1.2
使用vuln脚本进行全面漏洞扫描指纹识别扫描
namp -sV -v 192.168.1.2
扫描系统和程序版本号检测,并输出详细信息
端口扫描的状态
Opend:端口开启
Closed:端口关闭
Filtered:端口被过滤,数据没有到达主机,返回结果为空,数据被防火墙截取
Unfiltered:没有过滤,数据没有到达主机,但是不能获得端口状态
Open|filtered:开放或者被过滤,端口没有返回值,主要发生在UDP IP和Xmas扫描中
Closed|filtered:关闭或者被过滤,只发生在IP ID idle扫描
whois信息搜集
nmap --script=whois-domain shop.aqlab.cn
脚本存放位置: /usr/share/nmap/scripts
收集完成后可以进行密码集生成
DNS解析爆破扫描
nmap --script=dns-brute shop.aqlab.cn
也可以在后面加入-oN xxx.txt保存为txt格式或者-oX XML格式