nmap 使用
Nmap是一款網絡掃描和主機檢測的非常有用的工具。 Nmap是不侷限於僅僅收集信息和枚舉,同時可以用來作爲一個漏洞探測器或安全掃描器
檢測活在網絡上的主機(主機發現)
檢測主機上開放的端口(端口發現或枚舉)
檢測到相應的端口(服務發現)的軟件和版本
檢測操作系統,硬件地址,以及軟件版本
檢測脆弱性的漏洞(Nmap的腳本)
sT 會在目標主機的日誌中會記錄大批的連接請求以及錯誤信息
sS 半開掃描
sF sN 祕密FIN數據包掃描 空掃描模式
sP ping 掃描,nmap在掃描端口時,默認都會使用ping掃描,只有主機存活,nmap纔會繼續掃描
sU UDP掃描,但UDP掃描不可靠
sA 這項掃描通長用來穿過防火牆的規則集
sV 探測端口服務版本
P0 掃描之前不需要ping,有些防火牆禁止ping,可以使用此選項進行掃描
v 顯示掃描過程
h 幫助選項
-p 指定端口
-O 啓用遠程操作系統檢測,存在誤報
-A 全面系統檢測,啓用腳本檢測、掃描等
oN oX oG 將報告寫入文件,分別是一種格式(正常(txt)、xml、grepable)
-T4 針對TCP端口禁止動態掃描延遲超過10ms
-iL 讀取主機列表,例如[-iL C:\ip.txt]
1、掃描摸ip所有端口
nmap -p 1-65535 ip(域名) (nmap -p- ip)也是掃描所有端口
nmap 1433,3306,80 ip(域名) 掃描指定ip的端口
2、掃描C段的存活主機
nmap -sP -v ip/24
3、掃描主機操作系統
nmap -O
4、全面探測
nmap -v -A
5、穿透防火牆
nmap -pN
6、腳本加載
nmap all ip(域名) 加載所有的腳本
nmap -sS -sV -O --script=smb-check-vulns.nse -n 192.168.200.140 (腳本)
#iptables -F
#iptables -A INPUT -p tcp –tcp-flags ALL FIN,URG,PSH -j Drop
#iptables -A INPUT -p tcp –tcp-flags SYN,RST SYN,RST -j Drop
#iptables -A INPUT -p tcp –tcp-flags SYN,FIN SYN,FIN -j Drop
#iptables -A INPUT -p tcp –tcp-flags SyN SYN –dport 80 -j Drop
可阻止nmap,還不影響80端口使用