nmap實例教學(xué)案例
nmap 實例[From]http://www.insecure.org/nmap/man/zh/index.html下面給出一些實例,簡單的、復(fù)雜的到深奧的。為更具體,一些例子使用了實際的IP 地址
nmap 實例
[From]http://www.insecure.org/nmap/man/zh/index.html
下面給出一些實例,簡單的、復(fù)雜的到深奧的。為更具體,一
些例子使用了實際的IP 地址和域名。在這些位置,可以使用你自己網(wǎng)絡(luò)
的地址/域名替換。注意,掃描其它網(wǎng)絡(luò)不一定合法,一些網(wǎng)絡(luò)管理員不愿看到 未申請過的掃描,會產(chǎn)生報怨。因此,先獲得允許是最好的辦法。
如果是為了測試,scanme.nmap.org
允許被掃描。但僅允許使用Nmap 掃描并禁止測試漏洞或進(jìn)行DoS 攻擊。為 保證帶寬,對該主機(jī)的掃描每天不要超過12次。如果這個免費(fèi)掃描服務(wù)被 濫用,系統(tǒng)將崩潰而且Nmap 將報告解析
指定的主機(jī)名/IP地址失?。簊canme.nmap.org 。這些免
費(fèi)掃描要求也適用于scanme2.nmap.org 、
scanme3.nmap.org 等等,雖然這些
主機(jī)目前還不存在。
nmap -v scanme.nmap.org
這個選項掃描主機(jī)scanme.nmap.org 中
所有的保留TCP 端口。選項-v 啟用細(xì)節(jié)模式。
nmap -sS -O scanme.nmap.org/24
進(jìn)行秘密SYN 掃描,對象為主機(jī)Saznme 所在的“C 類”網(wǎng)段
的255臺主機(jī)。同時嘗試確定每臺工作主機(jī)的操作系統(tǒng)類型。因為進(jìn)行SYN 掃描 和操作系統(tǒng)檢測,這個掃描需要有根權(quán)限。
nmap -sV -p 22,53,110,143,4564
198.116.0-255.1-127
進(jìn)行主機(jī)列舉和TCP 掃描,對象為B 類188.116網(wǎng)段中255個8位子網(wǎng)。這
個測試用于確定系統(tǒng)是否運(yùn)行了sshd 、DNS 、imapd 或4564端口。如果這些端口 打開,將使用版本檢測來確定哪種應(yīng)用在運(yùn)行。
nmap -v -iR 100000 -P0 -p 80
隨機(jī)選擇100000臺主機(jī)掃描是否運(yùn)行Web 服務(wù)器(80端口) 。由起始階段
發(fā)送探測報文來確定主機(jī)是否工作非常浪費(fèi)時間,而且只需探測主機(jī)的一個端口,因 此使用-P0禁止對主機(jī)列表。
nmap -P0 -p80 -oX logs/pb-port80scan.xml -oG
logs/pb-port80scan.gnmap 216.163.128.20/20
掃描4096個IP 地址,查找Web 服務(wù)器(不ping) ,將結(jié)果以Grep 和XML 格式保存。
host -l company.com | cut -d -f 4 | nmap -v -iL
-
,進(jìn)行DNS 區(qū)域傳輸,以發(fā)現(xiàn)company.com 中的主機(jī),然后將IP 地址提供給
Nmap 。上述命令用于GNU/Linux -- 其它系統(tǒng)進(jìn)行區(qū)域傳輸時有不同的命令。
========================================================
主機(jī)發(fā)現(xiàn)
任何網(wǎng)絡(luò)探測任務(wù)的最初幾個步驟之一就是把一組IP 范圍(有時該范圍是巨大的) 縮小為 一列活動的或者您感興趣的主機(jī)。掃描每個IP 的每個端口很慢,通常也沒必要。
當(dāng)然,什么樣的主機(jī)令您感興趣主要依賴于掃描的目的。網(wǎng)管也許只對運(yùn)行特定服務(wù)的 主機(jī)感興趣,而從事安全的人士則可能對一個馬桶都感興趣,只要它有IP 地址:-)。一個系統(tǒng)管理員
也許僅僅使用Ping 來定位內(nèi)網(wǎng)上的主機(jī),而一個外部入侵測試人員則可能絞盡腦汁用各種方法試圖
突破防火墻的封鎖。
由于主機(jī)發(fā)現(xiàn)的需求五花八門,Nmap 提供了一籮筐的選項來定制您的需求。
主機(jī)發(fā)現(xiàn)有時候也叫做ping 掃描,但它遠(yuǎn)遠(yuǎn)超越用世人皆知的ping 工具
發(fā)送簡單的ICMP 回聲請求報文。用戶完全可以通過使用列表掃描(-sL)或者
通過關(guān)閉ping (-P0)跳過ping 的步驟,也可以使用多個端口把TPC SYN/ACK,UDP 和ICMP 任意組合起來玩一玩。這些探測的目的是獲得響應(yīng)以顯示某個IP 地址是否是活動的(正在被某
主機(jī)或者網(wǎng)絡(luò)設(shè)備使用) 。 在許多網(wǎng)絡(luò)上,在給定的時間,往往只有小部分的IP 地址是活動的。
這種情況在基于RFC1918的私有地址空間如10.0.0.0/8尤其普遍。
那個網(wǎng)絡(luò)有16,000,000個IP ,但我見過一些使用它的公司連1000臺機(jī)器都沒有。 主機(jī)發(fā)現(xiàn)能夠找到零星分布于IP 地址海洋上的那些機(jī)器。
如果沒有給出主機(jī)發(fā)現(xiàn)的選項,Nmap
就發(fā)送一個TCP ACK報文到80端口和一個ICMP 回聲請求到每臺目標(biāo)機(jī)器。
一個例外是ARP 掃描用于局域網(wǎng)上的任何目標(biāo)機(jī)器。對于非特權(quán)UNIX
shell 用戶,使用connect()系統(tǒng)調(diào)用會發(fā)送一個SYN 報文而不是ACK
這些默認(rèn)行為和使用-PA -PE選項的效果相同。
掃描局域網(wǎng)時,這種主機(jī)發(fā)現(xiàn)一般夠用了,但是對于安全審核,建議進(jìn)行
更加全面的探測。
-P*選項(用于選擇
ping 的類型) 可以被結(jié)合使用。 您可以通過使用不同的TCP 端口/標(biāo)志位和ICMP 碼發(fā)送許多探測報文
來增加穿透防守嚴(yán)密的防火墻的機(jī)會。另外要注意的是即使您指定了其它
-P*選項,ARP 發(fā)現(xiàn)(-PR)對于局域網(wǎng)上的
目標(biāo)而言是默認(rèn)行為,因為它總是更快更有效。
下列選項控制主機(jī)發(fā)現(xiàn)。
-sL (列表掃描)
列表掃描是主機(jī)發(fā)現(xiàn)的退化形式,它僅僅列出指定網(wǎng)絡(luò)上的每臺主機(jī),
不發(fā)送任何報文到目標(biāo)主機(jī)。默認(rèn)情況下,Nmap 仍然對主機(jī)進(jìn)行反向域名解析以獲取 它們的名字。簡單的主機(jī)名能給出的有用信息常常令人驚訝。例如,
fw.chi.playboy.com 是花花公子芝加哥辦公室的
防火墻。Nmap 最后還會報告IP 地址的總數(shù)。列表掃描可以很好的確保您擁有正確的目標(biāo)IP 。
,如果主機(jī)的域名出乎您的意料,那么就值得進(jìn)一步檢查以防錯誤地掃描其它組織的網(wǎng)絡(luò)。 既然只是打印目標(biāo)主機(jī)的列表,像其它一些高級功能如端口掃描,操作系統(tǒng)探測或者Ping 掃描
的選項就沒有了。如果您希望關(guān)閉ping 掃描而仍然執(zhí)行這樣的高級功能,請繼續(xù)閱讀關(guān)于 -P0選項的介紹。
-sP (Ping掃描)
該選項告訴Nmap 僅僅
進(jìn)行ping 掃描 (主機(jī)發(fā)現(xiàn)) ,然后打印出對掃描做出響應(yīng)的那些主機(jī)。
沒有進(jìn)一步的測試 (如端口掃描或者操作系統(tǒng)探測) 。 這比列表掃描更積極,常常用于 和列表掃描相同的目的。它可以得到些許目標(biāo)網(wǎng)絡(luò)的信息而不被特別注意到。
對于攻擊者來說,了解多少主機(jī)正在運(yùn)行比列表掃描提供的一列IP 和主機(jī)名往往更有價值。 系統(tǒng)管理員往往也很喜歡這個選項。 它可以很方便地得出
網(wǎng)絡(luò)上有多少機(jī)器正在運(yùn)行或者監(jiān)視服務(wù)器是否正常運(yùn)行。常常有人稱它為
本篇文章來源于 黑軟基地-中國最大的黑客軟件安全教程下載站!(技術(shù)學(xué)院) 原文鏈接:http://www.hackvip.com/article/sort0136/sort0186/Hackvip_146187.html