Windows下nmap命令及Zenmap工具的使用方法「建议收藏」(微软Windows官网)
一、Nmap簡介
nmap是一個網(wǎng)絡連接端掃描軟件,用來掃描網(wǎng)上電腦開放的網(wǎng)絡連接端。確定哪些服務運行在哪些連接端,并且推斷計算機運行哪個操作系統(tǒng)(這是亦稱 fingerprinting)。它是網(wǎng)絡管理員必用的軟件之一,以及用以評估網(wǎng)絡系統(tǒng)安全。
正如大多數(shù)被用于網(wǎng)絡安全的工具,nmap 也是不少黑客愛用的工具 。系統(tǒng)管理員可以利用nmap來探測工作環(huán)境中未經(jīng)批準使用的服務器,但是黑客會利用nmap來搜集目標電腦的網(wǎng)絡設定,從而計劃攻擊的方法。
Nmap 常被跟評估系統(tǒng)漏洞軟件Nessus 混為一談。Nmap 以隱秘的手法,避開闖入檢測系統(tǒng)的監(jiān)視,并盡可能不影響目標系統(tǒng)的日常操作。
1、功能介紹
1、檢測活在網(wǎng)絡上的主機(主機發(fā)現(xiàn))
2、檢測主機上開放的端口(端口發(fā)現(xiàn)或枚舉)
3、檢測到相應的端口(服務發(fā)現(xiàn))的軟件和版本
4、檢測操作系統(tǒng),硬件地址,以及軟件版本
5、檢測脆弱性的漏洞(Nmap的腳本)
2、命令參數(shù)
-sT TCP connect()掃描,這種方式會在目標主機的日志中記錄大批連接請求和錯誤信息。
-sS 半開掃描,很少有系統(tǒng)能把它記入系統(tǒng)日志。不過,需要Root權限。
-sF -sN 秘密FIN數(shù)據(jù)包掃描、Xmas Tree、Null掃描模式
-sP ping掃描,Nmap在掃描端口時,默認都會使用ping掃描,只有主機存活,Nmap才會繼續(xù)掃描。
-sU UDP掃描,但UDP掃描是不可靠的
-sA 這項高級的掃描方法通常用來穿過防火墻的規(guī)則集
-sV 探測端口服務版本
-Pn 掃描之前不需要用ping命令,有些防火墻禁止ping命令。可以使用此選項進行掃描
-v 顯示掃描過程,推薦使用
-h 幫助選項,是最清楚的幫助文檔
-p 指定端口,如“1-65535、1433、135、22、80”等
-O 啟用遠程操作系統(tǒng)檢測,存在誤報
-A 全面系統(tǒng)檢測、啟用腳本檢測、掃描等
-oN/-oX/-oG 將報告寫入文件,分別是正常、XML、grepable 三種格式
-T4 針對TCP端口禁止動態(tài)掃描延遲超過10ms
-iL 讀取主機列表,例如,“-iL C:\ip.txt”
nmap –iflist : 查看本地主機的接口信息和路由信息
-A :選項用于使用進攻性方式掃描
-T4: 指定掃描過程使用的時序,總有6個級別(0-5),級別越高,掃描速度越快,但也容易被防火墻或IDS檢測并屏蔽掉,在網(wǎng)絡通訊狀況較好的情況下推薦使用T4
-oX test.xml: 將掃描結果生成 test.xml 文件,如果中斷,則結果打不開
-oA test.xml: 將掃描結果生成 test.xml 文件,中斷后,結果也可保存
-oG test.txt: 將掃描結果生成 test.txt 文件
-sn : 只進行主機發(fā)現(xiàn),不進行端口掃描
-O : 指定Nmap進行系統(tǒng)版本掃描
-sV: 指定讓Nmap進行服務版本掃描
-p : 掃描指定的端口
-sS/sT/sA/sW/sM:指定使用 TCP SYN/Connect()/ACK/Window/Maimon scans的方式來對目標主機進行掃描
-sU: 指定使用UDP掃描方式確定目標主機的UDP端口狀況
-script
-sL: List Scan 列表掃描,僅將指定的目標的IP列舉出來,不進行主機發(fā)現(xiàn)
-sY/sZ: 使用SCTP INIT/COOKIE-ECHO來掃描SCTP協(xié)議端口的開放的情況
-sO: 使用IP protocol 掃描確定目標機支持的協(xié)議類型
-PO : 使用IP協(xié)議包探測對方主機是否開啟
-PE/PP/PM : 使用ICMP echo、 ICMP timestamp、ICMP netmask 請求包發(fā)現(xiàn)主機
-PS/PA/PU/PY : 使用TCP SYN/TCP ACK或SCTP INIT/ECHO方式進行發(fā)現(xiàn)
-sN/sF/sX: 指定使用TCP Null, FIN, and Xmas scans秘密掃描方式來協(xié)助探測對方的TCP端口狀態(tài)
-e eth0:指定使用eth0網(wǎng)卡進行探測
-f : –mtu : 指定使用分片、指定數(shù)據(jù)包的 MTU.
-b : 使用FTP bounce scan掃描方式
-g: 指定發(fā)送的端口號
-r: 不進行端口隨機打亂的操作(如無該參數(shù),nmap會將要掃描的端口以隨機順序方式掃描,以讓nmap的掃描不易被對方防火墻檢測到)
-v 表示顯示冗余信息,在掃描過程中顯示掃描的細節(jié),從而讓用戶了解當前的掃描狀態(tài)
-n : 表示不進行DNS解析;
-D <decoy1,decoy2[,ME],…>: 用一組 IP 地址掩蓋真實地址,其中 ME 填入自己的 IP 地址
-R :表示總是進行DNS解析。
-F : 快速模式,僅掃描TOP 100的端口
-S <IP_Address>: 偽裝成其他 IP 地址
–ttl : 設置 time-to-live 時間
–badsum: 使用錯誤的 checksum 來發(fā)送數(shù)據(jù)包(正常情況下,該類數(shù)據(jù)包被拋棄,如果收到回復,說明回復來自防火墻或 IDS/IPS)
–dns-servers : 指定DNS服務器
–system-dns : 指定使用系統(tǒng)的DNS服務器
–traceroute : 追蹤每個路由節(jié)點
–scanflags : 定制TCP包的flags
–top-ports :掃描開放概率最高的number個端口
–port-ratio : 掃描指定頻率以上的端口。與上述–top-ports類似,這里以概率作為參數(shù)
–version-trace: 顯示出詳細的版本偵測過程信息
–osscan-limit: 限制Nmap只對確定的主機的進行OS探測(至少需確知該主機分別有一個open和closed的端口)
–osscan-guess: 大膽猜測對方的主機的系統(tǒng)類型。由此準確性會下降不少,但會盡可能多為用戶提供潛在的操作系統(tǒng)
–data-length : 填充隨機數(shù)據(jù)讓數(shù)據(jù)包長度達到 Num
–ip-options : 使用指定的 IP 選項來發(fā)送數(shù)據(jù)包
–spoof-mac <mac address/prefix/vendor name> : 偽裝 MAC 地址
–version-intensity : 指定版本偵測強度(0-9),默認為7。數(shù)值越高,探測出的服務越準確,但是運行時間會比較長。
–version-light: 指定使用輕量偵測方式 (intensity 2)
–version-all: 嘗試使用所有的probes進行偵測 (intensity 9)
–version-trace: 顯示出詳細的版本偵測過程信息
3、常用命令舉例
- nmap -sT 192.168.96.4 //TCP連接掃描,不安全,慢
- nmap -sS 192.168.96.4 //SYN掃描,使用最頻繁,安全,快
- nmap -Pn 192.168.96.4 //目標機禁用ping,繞過ping掃描
- nmap -sU 192.168.96.4 //UDP掃描,慢,可得到有價值的服務器程序
- nmap -sI 僵尸ip 目標ip //使用僵尸機對目標機發(fā)送數(shù)據(jù)包
- nmap -sA 192.168.96.4 //檢測哪些端口被屏蔽
- nmap 192.168.96.4 -p //對指定端口掃描
- nmap 192.168.96.1/24 //對整個網(wǎng)段的主機進行掃描
- nmap 192.168.96.4 -oX myscan.xml //對掃描結果另存在myscan.xml
- nmap -T1~6 192.168.96.4 //設置掃描速度,一般T4足夠。
- nmap -sV 192.168.96.4 //對端口上的服務程序版本進行掃描
- nmap -O 192.168.96.4 //對目標主機的操作系統(tǒng)進行掃描
- nmap -sC 192.168.96.4 //使用腳本進行掃描,耗時長
- nmap -A 192.168.96.4 //強力掃描,耗時長
- nmap -6 ipv6地址 //對ipv6地址的主機進行掃描
- nmap -f 192.168.96.4 //使用小數(shù)據(jù)包發(fā)送,避免被識別出
- nmap –mtu 192.168.96.4 //發(fā)送的包大小,最大傳輸單元必須是8的整數(shù)
- nmap -D <假ip> 192.168.96.4 //發(fā)送參雜著假ip的數(shù)據(jù)包檢測
- nmap –source-port //針對防火墻只允許的源端口
- nmap –data-length: 192.168.96.4 //改變發(fā)生數(shù)據(jù)包的默認的長度,避免被識別出來是nmap發(fā)送的。
- nmap -v 192.168.96.4 //顯示冗余信息(掃描細節(jié))
- nmap -sn 192.168.96.4 //對目標進行ping檢測,不進行端口掃描(會發(fā)送四種報文確定目標是否存活,)
- nmap -sP 192.168.96.4 //僅僅對目標進行ping檢測。
- nmap -n/-p 192.168.96.4 //-n表示不進行dns解析,-p表示要
- nmap –system-dns 192.168.96.4 //掃描指定系統(tǒng)的dns服務器
- nmap –traceroute 192.168.96.4 //追蹤每個路由節(jié)點。
- nmap -PE/PP/PM: 使用ICMP echo, timestamp, and netmask 請求包發(fā)現(xiàn)主機。
- nmap -sP 192.168.96.4 //主機存活性掃描,arp直連方式。
- nmap -iR [number] //對隨機生成number個地址進行掃描。
二、Zenmap的使用方法
1、Zenmap簡介
zenmap是一個開放源代碼的網(wǎng)絡探測和安全審核的工具,它是nmap安全掃描工具的圖形界面前端,它可以支持跨平臺。使用zenmap工具可以快速地掃描大型網(wǎng)絡或單個主機的信息。如掃描主機提供了哪些服務,使用的操作系統(tǒng)等。
?
?
2、Zenmap的基本操作方法
①Zenmap的目標處寫需要掃描的ip信息。
②上述命令可以直接寫在Zenmap的命令行,也可選擇配置中自帶的命令。
③寫好目標跟命令后,點擊掃描按鈕即可。
④也可在cmd中執(zhí)行nmap命令。
?
3、Zenmap配置說明
第一種:Intense scan
(nmap -T4 -A -v)
一般來說,Intense scan可以滿足一般掃描
-T4 加快執(zhí)行速度
-A 操作系統(tǒng)及版本探測
-v 顯示詳細的輸出
第二種:Intense scan plus UDP
(nmap -sS -sU -T4 -A -v)
即UDP掃描
-sS TCP SYN 掃描
-sU UDP 掃描
第三種:Intense scan,all TCP ports
(nmap -p 1-65536 -T4 -A -v)
掃描所有TCP端口,范圍在1-65535,試圖掃描所有端口的開放情況,速度比較慢。
-p 指定端口掃描范圍
第四種:Intense scan,no ping
(nmap -T4 -A -v -Pn)
非ping掃描
-Pn 非ping掃描
第五種:Ping scan
(nmap -sn)
Ping 掃描
優(yōu)點:速度快。
缺點:容易被防火墻屏蔽,導致無掃描結果
-sn ping掃描
第六種:Quick scan
(nmap -T4 -F)
快速的掃描
-F 快速模式。
第七種:Quick scan plus
(nmap -sV -T4 -O -F –version-light)
快速掃描加強模式
-sV 探測端口及版本服務信息。
-O 開啟OS檢測
–version-light 設定偵測等級為2。
第八種:Quick traceroute
(nmap -sn –traceroute)
路由跟蹤
-sn Ping掃描,關閉端口掃描
-traceroute 顯示本機到目標的路由躍點。
第九種:Regular scan
規(guī)則掃描
第十種:Slow comprehensive scan
(nmap -sS -sU -T4 -A -v -PE -PP -PS80,443,-PA3389,PU40125 -PY -g 53 –script all)
慢速全面掃描。
?
4、Zenmap工具使用實例
①掃描單個主機
Nmap輸出信息:
端口信息:
可看到開放的端口及服務。
?
主機明細:
可看到操作系統(tǒng)信息。
?
?
②掃描百度
?
?
端口信息:
?
?
拓撲圖:
可看到訪問的路徑。
?
?
主機明細:
可看到操作系統(tǒng)信息、ip信息等。
?
?
③掃描ip 1-100網(wǎng)段的主機
左邊顯示的是1-100以內(nèi)活躍的主機ip;
可在Nmap輸出看到open跟down的主機。
?
?
?
④編輯自定義配置
點擊【配置】-【新的配置或命令】,在彈出框的上面一欄寫自己需要的命令,下面【配置文件名】寫入名字,描述欄可寫相關的信息,點擊保存即可。
?
?
掃碼關注微信公眾號,或搜索公眾號【天耀數(shù)碼】,回復關鍵字【nmap】獲取nmap安裝包下載地址,還有更多電腦、操作系統(tǒng)(windows、linux)相關資訊,及常用黑科技軟件、壁紙免費下載。
總結
以上是生活随笔為你收集整理的Windows下nmap命令及Zenmap工具的使用方法「建议收藏」(微软Windows官网)的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: werkzeug 详解(什么是Werkz
- 下一篇: 消息称 Meta 正在筹划新一轮裁员