没有合适的资源?快使用搜索试试~ 我知道了~
网安笔记.docx
需积分: 5 1 下载量 135 浏览量
2023-07-09
03:24:57
上传
评论
收藏 53KB DOCX 举报
温馨提示
![preview](https://dl-preview.csdnimg.cn/88021462/0001-0a939b8ca45c87d8226bb3431b254204_thumbnail-wide.jpeg)
![preview-icon](https://csdnimg.cn/release/downloadcmsfe/public/img/scale.ab9e0183.png)
试读
26页
网安笔记
资源推荐
资源详情
资源评论
![docx](https://img-home.csdnimg.cn/images/20210720083331.png)
![docx](https://img-home.csdnimg.cn/images/20210720083331.png)
![docx](https://img-home.csdnimg.cn/images/20210720083331.png)
![docx](https://img-home.csdnimg.cn/images/20210720083331.png)
![thumb](https://img-home.csdnimg.cn/images/20210720083646.png)
![docx](https://img-home.csdnimg.cn/images/20210720083331.png)
![docx](https://img-home.csdnimg.cn/images/20210720083331.png)
![docx](https://img-home.csdnimg.cn/images/20210720083331.png)
![docx](https://img-home.csdnimg.cn/images/20210720083331.png)
![docx](https://img-home.csdnimg.cn/images/20210720083331.png)
![docx](https://img-home.csdnimg.cn/images/20210720083331.png)
![docx](https://img-home.csdnimg.cn/images/20210720083331.png)
![](https://csdnimg.cn/release/download_crawler_static/88021462/bg1.jpg)
名称
nmap — 网络探测工具和安全/端口扫描器
命令
nmap [ <扫描类型> …] [ <选项> ] { <扫描目标说明> }
Nmap (“Network Mapper(网络映射器)”) 是一款开放源代码的 网络探测和安全审核的工
具。它的设计目标是快速地扫描大型网络,当然用它扫描单个 主机也没有问题。Nmap 以新
颖的方式使用原始 IP 报文来发现网络上有哪些主机,那些 主机提供什么服务(应用程序名和版
本),那些服务运行在什么操作系统(包括版本信息), 它们使用什么类型的报文过滤器/防火
墙,以及一堆其它功能。虽然 Nmap 通常用于安全审核, 许多系统管理员和网络管理员也用
它来做一些日常的工作,比如查看整个网络的信息, 管理服务升级计划,以及监视主机和服
务的运行。
Nmap 输出的是扫描目标的列表,以及每个目标的补充信息,至于是哪些信息则依赖于所使用
的选项。 “所感兴趣的端口表格”是其中的关键。那张表列出端口号,协议,服务名称和状
态。状态可能是 open(开放的),filtered(被过滤的), closed(关闭的),或者 unfiltered(未被
过滤的)。 Open(开放的)意味着目标机器上的应用程序正在该端口监听连接/报文。
filtered(被过滤的) 意味着防火墙,过滤器或者其它网络障碍阻止了该端口被访问,Nmap 无
法得知 它是 open(开放的) 还是 closed(关闭的)。 closed(关闭的) 端口没有应用程序在它上
面监听,但是他们随时可能开放。 当端口对 Nmap 的探测做出响应,但是 Nmap 无法确定它
们是关闭还是开放时,这些端口就被认为是 unfiltered(未被过滤的) 如果 Nmap 报告状态组
合 open|filtered 和 closed|filtered 时,那说明 Nmap 无法确定该端口处于两个状态中的哪
一个状态。 当要求进行版本探测时,端口表也可以包含软件的版本信息。当要求进行 IP 协议
扫描时 (-sO),Nmap 提供关于所支持的 IP 协议而不是正在监听的端口的信息。
除了所感兴趣的端口表,Nmap 还能提供关于目标机的进一步信息,包括反向域名,操作系统
猜测,设备类型,和 MAC 地址。
一个典型的 Nmap 扫描如例 1 “一个典型的 Nmap 扫描”所示。在这个例子中,唯一的选项
是-A, 用来进行操作系统及其版本的探测,-T4 可以加快执行速度,接着是两个目标主机
名。
例 1. 一个典型的 Nmap 扫描
# nmap -A -T4 scanme.nmap.org
![](https://csdnimg.cn/release/download_crawler_static/88021462/bg2.jpg)
Nmap scan report for scanme.nmap.org (74.207.244.221)
Host is up (0.029s latency).
rDNS record for 74.207.244.221: li86-221.members.linode.com
Not shown: 995 closed ports
PORT STATE SERVICE VERSION
22/tcp open ssh OpenSSH 5.3p1 Debian 3ubuntu7 (protocol 2.0)
| ssh-hostkey: 1024 8d:60:f1:7c:ca:b7:3d:0a:d6:67:54:9d:69:d9:b9:dd (DSA)
|_2048 79:f8:09:ac:d4:e2:32:42:10:49:d3:bd:20:82:85:ec (RSA)
80/tcp open http Apache httpd 2.2.14 ((Ubuntu))
|_http-title: Go ahead and ScanMe!
646/tcp filtered ldp
1720/tcp filtered H.323/Q.931
9929/tcp open nping-echo Nping echo
Device type: general purpose
Running: Linux 2.6.X
OS CPE: cpe:/o:linux:linux_kernel:2.6.39
OS details: Linux 2.6.39
Network Distance: 11 hops
Service Info: OS: Linux; CPE: cpe:/o:linux:kernel
TRACEROUTE (using port 53/tcp)
HOP RTT ADDRESS
[Cut first 10 hops for brevity]
11 17.65 ms li86-221.members.linode.com (74.207.244.221)
Nmap done: 1 IP address (1 host up) scanned in 14.40 seconds
选项概要
当 Nmap 不带选项运行时,该选项概要会被输出,最新的版本在这里
http://www.insecure.org/nmap/data/nmap.usage.txt。它帮助人们记住最常用的选项,但
不 能替代本手册其余深入的文档,一些晦涩的选项甚至不在这里。
Usage: nmap [Scan Type(s)] [Options] {target specification}
![](https://csdnimg.cn/release/download_crawler_static/88021462/bg3.jpg)
TARGET SPECIFICATION:
Can pass hostnames, IP addresses, networks, etc.
Ex: scanme.nmap.org, microsoft.com/24, 192.168.0.1; 10.0-255.0-255.1-254
-iL <inputfilename>: Input from list of hosts/networks
-iR <num hosts>: Choose random targets
--exclude <host1[,host2][,host3],...>: Exclude hosts/networks
--excludefile <exclude_file>: Exclude list from file
HOST DISCOVERY:
-sL: List Scan - simply list targets to scan
-sP: Ping Scan - go no further than determining if host is online
-P0: Treat all hosts as online -- skip host discovery
-PS/PA/PU [portlist]: TCP SYN/ACK or UDP discovery probes to given ports
-PE/PP/PM: ICMP echo, timestamp, and netmask request discovery probes
-n/-R: Never do DNS resolution/Always resolve [default: sometimes resolve]
SCAN TECHNIQUES:
-sS/sT/sA/sW/sM: TCP SYN/Connect()/ACK/Window/Maimon scans
-sN/sF/sX: TCP Null, FIN, and Xmas scans
--scanflags <flags>: Customize TCP scan flags
-sI <zombie host[:probeport]>: Idlescan
-sO: IP protocol scan
-b <ftp relay host>: FTP bounce scan
PORT SPECIFICATION AND SCAN ORDER:
-p <port ranges>: Only scan specified ports
Ex: -p22; -p1-65535; -p U:53,111,137,T:21-25,80,139,8080
-F: Fast - Scan only the ports listed in the nmap-services file)
-r: Scan ports consecutively - don't randomize
SERVICE/VERSION DETECTION:
-sV: Probe open ports to determine service/version info
--version-light: Limit to most likely probes for faster identification
--version-all: Try every single probe for version detection
--version-trace: Show detailed version scan activity (for debugging)
OS DETECTION:
![](https://csdnimg.cn/release/download_crawler_static/88021462/bg4.jpg)
-O: Enable OS detection
--osscan-limit: Limit OS detection to promising targets
--osscan-guess: Guess OS more aggressively
TIMING AND PERFORMANCE:
-T[0-6]: Set timing template (higher is faster)
--min-hostgroup/max-hostgroup <msec>: Parallel host scan group sizes
--min-parallelism/max-parallelism <msec>: Probe parallelization
--min_rtt_timeout/max-rtt-timeout/initial-rtt-timeout <msec>: Specifies probe
round trip time.
--host-timeout <msec>: Give up on target after this long
--scan-delay/--max_scan-delay <msec>: Adjust delay between probes
FIREWALL/IDS EVASION AND SPOOFING:
-f; --mtu <val>: fragment packets (optionally w/given MTU)
-D <decoy1,decoy2[,ME],...>: Cloak a scan with decoys
-S <IP_Address>: Spoof source address
-e <iface>: Use specified interface
-g/--source-port <portnum>: Use given port number
--data-length <num>: Append random data to sent packets
--ttl <val>: Set IP time-to-live field
--spoof-mac <mac address, prefix, or vendor name>: Spoof your MAC address
OUTPUT:
-oN/-oX/-oS/-oG <file>: Output scan results in normal, XML, s|<rIpt kIddi3, and
Grepable format, respectively, to the given filename.
-oA <basename>: Output in the three major formats at once
-v: Increase verbosity level (use twice for more effect)
-d[level]: Set or increase debugging level (Up to 9 is meaningful)
--packet-trace: Show all packets sent and received
--iflist: Print host interfaces and routes (for debugging)
--append-output: Append to rather than clobber specified output files
--resume <filename>: Resume an aborted scan
--stylesheet <path/URL>: XSL stylesheet to transform XML output to HTML
--no_stylesheet: Prevent Nmap from associating XSL stylesheet w/XML output
![](https://csdnimg.cn/release/download_crawler_static/88021462/bg5.jpg)
MISC:
-6: Enable IPv6 scanning
-A: Enables OS detection and Version detection
--datadir <dirname>: Specify custom Nmap data file location
--send-eth/--send-ip: Send packets using raw ethernet frames or IP packets
--privileged: Assume that the user is fully privileged
-V: Print version number
-h: Print this help summary page.
EXAMPLES:
nmap -v -A scanme.nmap.org
nmap -v -sP 192.168.0.0/16 10.0.0.0/8
nmap -v -iR 10000 -P0 -p 80
目标说明
除了选项,所有出现在 Nmap 命令行上的都被视为对目标主机的说明。 最简单的情况是指定
一个目标 IP 地址或主机名。
有时候您希望扫描整个网络的相邻主机。为此,Nmap 支持 CIDR 风格的地址。您可以附加
一个/在一个 IP 地址或主机名后面, Nmap 将会扫描所有和该参考 IP 地址具有相同比特的所
有 IP 地址或主机。 例如,192.168.10.0/24 将会扫描 192.168.10.0 (二进制格式: 11000000
10101000 00001010 00000000)和 192.168.10.255 (二进制格式: 11000000 10101000
00001010 11111111)之间的 256 台主机。 192.168.10.40/24 将会做同样的事情。假设主机
scanme.nmap.org 的 IP 地址是 205.217.153.62, scanme.nmap.org/16 将扫描
205.217.0.0 和 205.217.255.255 之间的 65,536 个 IP 地址。 所允许的最小值是/1, 这将会
扫描半个互联网。最大值是/32,这将会扫描该主机或 IP 地址, 因为所有的比特都固定了。
CIDR 标志位很简洁但有时候不够灵活。例如,您也许想要扫描 192.168.0.0/16,但略过任何
以.0 或者.255 结束的 IP 地址,因为它们通常是广播地址。 Nmap 通过八位字节地址范围支
持这样的扫描 您可以用逗号分开的数字或范围列表为 IP 地址的每个八位字节指定它的范围。
例如,192.168.0-255.1-254 将略过在该范围内以.0 和.255 结束的地址。 范围不必限于最后
的 8 位:0-255.0-255.13.37 将在整个互联网范围内扫描所有以 13.37 结束的地址。 这种大
范围的扫描对互联网调查研究也许有用。
IPv6 地址只能用规范的 IPv6 地址或主机名指定。 CIDR 和八位字节范围不支持 IPv6,因为它
们对于 IPv6 几乎没什么用。
剩余25页未读,继续阅读
资源评论
![avatar-default](https://csdnimg.cn/release/downloadcmsfe/public/img/lazyLogo2.1882d7f4.png)
![avatar](https://profile-avatar.csdnimg.cn/bd922c85f8534ef79f37cbdfb15616c5_qq_38428356.jpg!1)
武恩赐
- 粉丝: 53
- 资源: 332
上传资源 快速赚钱
我的内容管理 展开
我的资源 快来上传第一个资源
我的收益
登录查看自己的收益我的积分 登录查看自己的积分
我的C币 登录后查看C币余额
我的收藏
我的下载
下载帮助
![voice](https://csdnimg.cn/release/downloadcmsfe/public/img/voice.245cc511.png)
![center-task](https://csdnimg.cn/release/downloadcmsfe/public/img/center-task.c2eda91a.png)
安全验证
文档复制为VIP权益,开通VIP直接复制
![dialog-icon](https://csdnimg.cn/release/downloadcmsfe/public/img/green-success.6a4acb44.png)