1.Nmap简介

Nmap的定义:

Nmap是一款开源的网络探测和安全审核工具,可以用来扫描网络主机,确定哪些主机在运行、运行哪些服务以及运行哪个操作系统等信息。它可以通过各种方式对目标主机进行探测,如TCP SYN扫描、UDP扫描、TCP connect() 扫描、FTP bounce攻击扫描等。同时,nmap还具有多种高级功能,如操作系统指纹识别、版本探测、脚本扫描等,是网络安全人员必备的工具之一。

Nmap的特点 :

  • 可以扫描本地网络中的所有设备,包括开放的端口和服务。
  • 可以进行远程主机的端口扫描,以及对远程主机进行操作系统和服务版本的探测。
  • 支持多种扫描技术,如TCP、UDP、ICMP等。
  • 可以进行灵活的扫描范围和扫描选项的配置。
  • 可以使用脚本进行高级扫描和漏洞检测。
  • 可以输出多种格式的扫描结果,如文本、XML、HTML等。
  • 可以通过插件机制进行功能扩展。

Nmap的应用场景:

  • 在网络安全领域,nmap可以用来扫描网络上的主机和端口,以便发现网络中存在的漏洞和安全隐患。
  • 在系统管理领域,nmap可以用来检查网络设备的配置和状态,以便确定网络中存在的问题和瓶颈。
  • 在开发领域,nmap可以用来测试网络应用程序的安全性和性能,以便提高应用程序的质量和可靠性。
  • 在渗透测试领域,nmap可以用来获取目标网络的拓扑结构和服务信息,以便制定攻击计划和选择攻击方式。
  • 在网络监控领域,nmap可以用来监测网络设备的状态和活动,以便及时发现和解决网络故障和安全事件。

2. Nmap的基本使用

安装Nmap:

使用包管理器安装(以Ubuntu为例):

sudo apt-get update
sudo apt-get install nmap

从源代码安装:

wget https://nmap.org/dist/nmap-7.91.tar.bz2
tar -xvjf nmap-7.91.tar.bz2
cd nmap-7.91
./configure
make
sudo make install

使用Docker安装: 

docker pull nmap
docker run nmap -sS target

表格语法:

安装方式命令
包管理器sudo apt-get install nmap
源代码安装./configure
make
sudo make install
Docker安装docker pull nmap
docker run nmap -sS target

Nmap的基本命令 :

  • nmap扫描目标IP地址:nmap 192.168.1.1
  • nmap扫描目标主机名:nmap www.example.com
  • nmap扫描目标IP地址段:nmap 192.168.1.1-100
  • nmap扫描目标网段:nmap 192.168.1.0/24
  • nmap扫描目标网段并指定端口范围:nmap -p 1-100 192.168.1.0/24
  • nmap扫描目标主机并指定端口范围:nmap -p 80,443 www.example.com
  • nmap扫描目标主机并进行服务探测:nmap -sV www.example.com

Nmap的扫描方式:

1.基本TCP扫描:nmap -sT target

使用TCP连接进行扫描,可以检测目标主机上的开放端口。

2.基本UDP扫描:nmap -sU target

使用UDP数据报进行扫描,可以检测目标主机上的开放端口。

3.全面扫描:nmap -p1-65535 -sV -sS -T4 target

扫描所有的TCP端口和UDP端口,同时进行版本检测和TCP SYN扫描,使用-T4选项来加快扫描速度。

4.操作系统检测:nmap -O target

使用TCP/IP栈指纹来检测目标主机的操作系统类型。

5.NSE脚本扫描:nmap --script <script> target

使用NSE脚本来扫描目标主机,可以检测出很多服务和漏洞信息。可以使用 --script-help 选项来查看所有可用的脚本。

3. Nmap高级使用

Nmap的高级扫描技巧:

使用nmap进行TCP SYN扫描

nmap -sS target

使用nmap进行TCP Connect扫描

nmap -sT target

使用nmap进行UDP扫描

nmap -sU target

使用nmap进行操作系统指纹识别

nmap -O target

使用nmap进行服务指纹识别

nmap -sV target

使用nmap进行端口版本指纹识别

nmap -sV --version-all target

使用nmap进行脚本扫描

nmap -sC target

使用nmap进行快速扫描

nmap -F targe

使用nmap进行全端口扫描

nmap -p- target

使用nmap进行带服务和版本的全端口扫描

nmap -p- -sV target

表格示例: 

扫描类型命令
TCP SYN 扫描nmap -sS target
TCP Connect 扫描nmap -sT target
UDP 扫描nmap -sU target
操作系统指纹识别nmap -O target
服务指纹识别nmap -sV target
端口版本指纹识别nmap -sV --version-all target
脚本扫描nmap -sC target
快速扫描nmap -F target
全端口扫描nmap -p- target
带服务和版本的全端口扫描nmap -p- -sV target

OS指纹识别:

使用nmap进行OS指纹识别:

$ nmap -O target_ip
Starting Nmap 7.80 ( https://nmap.org ) at 2021-08-11 14:00 EDT
Nmap scan report for target_ip
Host is up (0.0010s latency).
Not shown: 997 closed ports
PORT    STATE SERVICE
22/tcp  open  ssh
80/tcp  open  http
111/tcp open  rpcbind

Device type: general purpose
Running: Linux 2.6.X
OS CPE: cpe:/o:linux:linux_kernel:2.6
OS details: Linux 2.6.32 - 2.6.39
Network Distance: 1 hop

OS detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 1.34 seconds

通过使用nmap的-O选项,可以对目标主机进行OS指纹识别,nmap会尝试发送不同的TCP/IP数据包,通过目标主机的响应来判断其所使用的操作系统类型和版本号。在上面的示例中,nmap识别出目标主机运行的是Linux 2.6.X操作系统,并提供了更详细的信息。

端口扫描技巧

使用TCP SYN扫描技巧

nmap -sS <目标IP>

使用TCP connect() 扫描技巧

nmap -sT <目标IP>

使用UDP扫描技巧

nmap -sU <目标IP>

使用TCP ACK扫描技巧

nmap -sA <目标IP>

使用TCP Window扫描技巧

nmap -sW <目标IP>

使用TCP Maimon扫描技巧

nmap -sM <目标IP>

使用IDLE/IPID Header扫描技巧

nmap -sI <目标IP>

使用FTP Bounce扫描技巧

nmap -b <FTP代理IP>:<FTP代理端口> <目标IP>

使用SCTP INIT扫描技巧

nmap -sY <目标IP>

使用RPC扫描技巧

nmap -sR <目标IP>

使用IP Protocol扫描技巧

nmap -sO <目标IP>

使用NULL扫描技巧

nmap -sN <目标IP>

使用FIN扫描技巧

nmap -sF <目标IP>

使用Xmas扫描技巧

nmap -sX <目标IP>

使用ACK扫描技巧

nmap -sA <目标IP>

使用TCP Ping扫描技巧

nmap -PT <目标IP>

使用UDP Ping扫描技巧

nmap -PU <目标IP>

使用ICMP Ping扫描技巧

nmap -PE <目标IP>

 

操作系统漏洞扫描

使用nmap扫描操作系统漏洞:

nmap -sV --script vuln <目标IP>

该命令将扫描目标主机的服务版本,并且使用nmap的漏洞扫描脚本对其进行漏洞扫描。如果发现存在漏洞,将会输出相应的漏洞信息。 

使用nmap扫描操作系统漏洞(表格):

命令说明
nmap -sV --script vuln <目标IP>扫描目标主机的服务版本,并使用nmap的漏洞扫描脚本对其进行漏洞扫描。如果发现存在漏洞,将会输出相应的漏洞信息。

Nmap的脚本引擎

使用默认脚本扫描目标主机:

nmap -sC target_ip

使用特定脚本扫描目标主机:

nmap --script=smb-os-discovery.nse target_ip

列出所有可用的脚本:

nmap --script-help all

使用脚本分类扫描目标主机:

nmap --script "vuln and safe" target_ip

使用脚本参数扫描目标主机:

nmap --script smb-enum-shares.nse --script-args smbuser=username,smbpass=password target_ip

表格:

脚本名称描述
http-robots.txt检查目标主机的robots.txt文件
ftp-anon尝试匿名登录目标主机的FTP
ssh-auth-methods列出目标主机支持的SSH认证方法
smb-enum-users枚举目标主机的SMB用户
ssl-heartbleed检查目标主机是否受到心脏出血漏洞的影响

 

脚本引擎的概念

脚本引擎的概念:

nmap脚本引擎是nmap的一个强大功能,它可以使nmap更加智能化、自动化。nmap脚本引擎能够自动化执行各种任务,如漏洞扫描、服务识别、操作系统检测等。nmap脚本引擎是由nmap自带的一套脚本语言编写的,这些脚本可以通过参数指定来执行。使用nmap脚本引擎可以大大提高nmap的扫描效率和准确性。下面是一个使用nmap脚本引擎进行漏洞扫描的实例:

nmap -sV --script vuln target

这个命令将使用nmap脚本引擎执行漏洞扫描,并将扫描结果输出到终端。

常用的脚本引擎:

http-title.nse

$ nmap -sV --script=http-title <target>

该脚本引擎会对目标主机的HTTP服务进行探测,并尝试从HTTP响应中获取网站的标题信息。

smb-vuln-ms17-010.nse

$ nmap -p 445 --script=smb-vuln-ms17-010 <target>

该脚本引擎会检测目标主机是否存在MS17-010漏洞,该漏洞曾经导致WannaCry勒索软件大肆传播。

ftp-anon.nse

$ nmap -sV --script=ftp-anon <target>

该脚本引擎会检测目标主机是否允许匿名FTP访问,如果允许,则会列出FTP服务器上的所有文件和目录。

使用脚本引擎进行渗透测试- 使用脚本引擎进行渗透测试

nmap的脚本引擎可以帮助安全工程师进行更加深入的渗透测试,以下是一个使用脚本引擎进行端口扫描和漏洞检测的示例:

nmap --script vuln -p 80 192.168.0.1

该命令将使用nmap的脚本引擎扫描192.168.0.1的80端口,并检测该端口是否存在已知漏洞。可以使用不同的脚本来进行不同类型的渗透测试,例如:

nmap --script ftp-anon.nse 192.168.0.1

该命令将使用nmap的脚本引擎扫描192.168.0.1的21端口,并检测该端口是否存在匿名FTP访问权限。除了nmap自带的脚本,还可以使用第三方脚本来进行更加高级的渗透测试。需要注意的是,使用脚本引擎进行渗透测试需要谨慎操作,避免对目标系统造成不必要的影响。

4. Nmap安全使用

nmap的安全风险:

nmap作为一款强大的扫描工具,如果使用不当可能会带来一些安全风险,比如:

  • 未经授权的扫描:在未经授权的情况下对目标进行扫描可能会触犯法律,因此在使用nmap时一定要遵守相关法律法规。

  • 扫描过于频繁:过于频繁的扫描可能会对目标造成负担,甚至导致目标系统崩溃,因此在使用nmap时需要控制扫描频率。

  • 误报漏报:nmap扫描结果的准确性与目标系统的配置有关,如果目标系统对扫描进行了防御,可能会导致nmap扫描结果的误报或漏报。

nmap的安全使用建议

  • 不要在未经授权的情况下扫描他人的网络或主机。
  • 在进行扫描时,确保已经得到了合法的授权和许可。
  • 不要使用nmap进行非法的活动,比如入侵或攻击。
  • 在进行扫描时,可以使用一些安全措施,比如使用代理或者VPN等方式隐藏自己的IP地址。
  • 对扫描结果进行妥善保管,不要将扫描结果泄露给未授权的人员。
  • 在进行扫描时,可以使用一些nmap的安全选项,比如–spoof-mac或者–randomize-hosts等选项来隐藏自己的真实身份。

nmap的安全使用案例:

使用nmap扫描自己的网络,查找可能存在的漏洞

nmap -sS -sV -O -A -T4 192.168.1.0/24

使用nmap检测自己的防火墙是否安全

nmap -sA -PN -p 1-65535 firewall.example.com

使用nmap检测其他主机的安全性,查找可能存在的漏洞

nmap -sS -sV -O -A -T4 target.example.com

使用nmap检测自己的网络中是否有未知设备

nmap -sP 192.168.1.0/24

使用nmap检测自己的网络中是否有未授权的访问

nmap -sS -sV -O -A -T4 -p 80,443,8080,8443 192.168.1.0/24

 

表格语法输出:

nmap的安全使用案例命令示例
使用nmap扫描自己的网络,查找可能存在的漏洞nmap -sS -sV -O -A -T4 192.168.1.0/24
使用nmap检测自己的防火墙是否安全nmap -sA -PN -p 1-65535 firewall.example.com
使用nmap检测其他主机的安全性,查找可能存在的漏洞nmap -sS -sV -O -A -T4 target.example.com
使用nmap检测自己的网络中是否有未知设备nmap -sP 192.168.1.0/24
使用nmap检测自己的网络中是否有未授权的访问nmap -sS -sV -O -A -T4 -p 80,443,8080,8443 192.168.1.0/24

5. 总结

nmap的优缺点

nmap的优点:

  • 可以扫描多种协议和端口
  • 可以进行操作系统和服务识别
  • 可以进行漏洞扫描和脆弱性评估
  • 可以进行主机发现和网络拓扑绘制

nmap的缺点:

  • 可能会被防火墙和入侵检测系统(IDS)检测到
  • 可能会被误认为是攻击行为
  • 可能会影响被扫描主机的正常运行
  • 需要一定的技术水平和经验才能使用好

nmap的未来发展:

  • nmap将继续更新和改进,以适应不断变化的网络环境和安全需求。
  • 未来版本可能会增加更多的漏洞扫描和渗透测试功能。
  • nmap也可能会增加更多的网络流量分析和数据可视化功能,以帮助用户更好地理解和分析扫描结果。
  • 另外,nmap也可能会与其他安全工具集成,以提供更全面的安全解决方案。
  • 总的来说,nmap的未来发展将继续致力于为用户提供更强大、更灵活、更易用的安全扫描和测试工具。

nmap的使用心得:

  • 在扫描目标时,可以使用“-Pn”参数来跳过主机的ping检测,这对于主机禁止ping的情况非常有用。例如:nmap -Pn 192.168.1.1
  • 在扫描时,可以使用“-sS”参数来进行TCP SYN扫描,这种扫描方式比较隐蔽,不容易被目标主机检测到。例如:nmap -sS 192.168.1.1
  • 在进行端口扫描时,可以使用“-p-”参数来扫描目标主机的所有端口,这样可以保证不会漏掉任何重要的端口。例如:nmap -p- 192.168.1.1
  • 在扫描时,可以使用“-oN”参数将扫描结果保存到文件中,方便后续分析和查看。例如:nmap -oN scan.txt 192.168.1.1
  • 在进行服务识别时,可以使用“-sV”参数来获取目标主机上运行的具体服务版本信息,这对于后续的漏洞扫描非常有用。例如:nmap -sV 192.168.1.1

 

Logo

旨在为数千万中国开发者提供一个无缝且高效的云端环境,以支持学习、使用和贡献开源项目。

更多推荐