Nmap介紹:
Nmap是一款開放源代碼的網絡探測和安全審核工具。它被設計用來快速掃描大型網絡,包括主機探測與發(fā)現、開放的端口情況、操作系統(tǒng)與應用服務指紋、WAF識別及常見安全漏洞。它的圖形化界面是Zenmap,分布式框架為Dnmap。
Nmap的主要特點如下所示:
主機探測: 探測網絡上的主機,如列出相應tcp和ICMP請求、ICMP請求、開放特別端口的主機;
端口掃描: 探測目標主機所開放的端口;
版本檢測: 探測目標主機的網絡服務,判斷其服務名稱及版本號。
系統(tǒng)檢測:探測目標主機的操作系統(tǒng)及網絡設備的硬件特性。
支持探測腳本的編寫:使用Nmap的腳本引擎和Lua編程語言。
3.3.1 Nmap 安裝
在Nmap官網上進行下載
下載地址:https://nmap.org/download.html
?安裝后直接雙擊,默認next即可
Nmap圖形化界面:
?下載完成后,可通過命令行窗口cmd查看,出現以下界面則下載成功:
3.3.2 Nmap 入門
(1)掃描本機地址
命令:nmap 169.254.70.47
?這里開放了80,135,139,445,3306端口
(2)掃描多個目標地址
命令:nmap 150.109.68.57 169.254.70.47
namp 個人博客地址 主機地址
?(3)掃描一個范圍內的目標地址
命令:nmap?192.168.181.128-129
(4)掃描目標地址所在的某個網段
命令:nmap 192.168.181.100/24
(5)掃描主機列表targets.txt文件中的目標地址
首先要在主機中新建targets.txt文件,將目標地址放入里面,就保存在桌面吧
命令:nmap -iL C:\Users\targets.txt
(6)掃描除某一目標地址之外的所有目標地址
命令:nmap 192.168.181.100/24 -exclude 192.168.181.128
(7)掃描除某一文件中的目標地址之外的目標地址
命令:nmap 192.168.181.100/24 -excludefile C:\Users\targets.txt
?(8)掃描某一目標地址的21,22,80,135,139端口
命令:nmap?169.254.70.47 -p 21,22,80,135,139
?(9)對目標地址進行路由追蹤
命令:nmap --traceroute 169.254.70.47
(10)掃描目標地址所在C段的在線狀況
命令:nmap -sP?169.254.70.47/24
告訴我們哪個網段開放著,如下:Host is up.
(11)目標地址的操作系統(tǒng)指紋識別
掃描這個目標系統(tǒng)具體是哪個型號的
命令:nmap -O?169.254.70.47
(12)目標地址提供的服務版本檢測
命令:nmap -sV?169.254.70.47
(13)探測防火墻狀態(tài)
命令:nmap -sF -T4?169.254.70.47
狀態(tài)識別:
?3.3.3 Nmap 進階
(1)鑒權掃描
使用--script==auth可以對目標主機或目標主機所在網段進行應用弱口令檢測
如:nmap --script=auth?169.254.70.47
(2)暴力破解攻擊
Nmap 具有暴力破解的功能,可對數據庫,smb,snmp等進行簡單密碼的暴力拆解
nmap --script=brute?169.254.70.47
(3)掃描常見漏洞
Nmap 具有漏洞掃描功能,可以檢查目標主機或網段是否存在常見的漏洞
nmap --script=vuln?169.254.70.47
推薦漏洞掃描工具:nessus
(4)應用服務掃描
Nmap 具有很多常見應用服務的掃描腳本,例如vnc服務,mysql服務,Telnet服務,rsync服務等
以vnc服務為例:nmap --script=realvnc-auth-bypass?169.254.70.47
(5)探測局域網內更多服務開啟的情況
nmap -n -p 445 --script=broadcast?169.254.70.47
(6)Whois解析文章來源:http://www.zghlxwxcb.cn/news/detail-400395.html
nmap -script external baidu.com文章來源地址http://www.zghlxwxcb.cn/news/detail-400395.html
到了這里,關于常用的滲透測試工具之 Nmap的文章就介紹完了。如果您還想了解更多內容,請在右上角搜索TOY模板網以前的文章或繼續(xù)瀏覽下面的相關文章,希望大家以后多多支持TOY模板網!