10個最酷的namp技巧/技術

Nmap (Network Mapper) 是一個免費開源的網絡探測和安全審計實用工具,許多系統和網絡管理員也使用它完成一些任務,例如:網絡清查、管理服務升級計劃和監視主機或服務的正常運行時間等。這裏列舉了一些使用namp的一些非常cool的掃描技術,除此之外,你也可以查看在namp主頁上的嚮導和教程。

翻譯:wpulog

1) 獲取遠程主機的端口信息和識別主機操作系統(Get info aboutremote host ports and OS detection)
nmap -sS -P0 -sV -O <target>
< target >
可以是獨立IP, 一個主機名或一個子網
-sS TCP SYN
掃描(也叫半開或隱蔽掃描)
-P0
選項允許你關閉ICMP ping
-sV
選項啓用版本檢測
-O
表示試圖識別遠程操作系統
其它選項:
-A
選項啓用OS指紋和版本檢測
-v
使用兩次-v查看細節信息
nmap -sS -P0 -A -v < target >


2)
獲取開放指定端口的服務器列表(Get list of serverswith a specific port open)
nmap -sT -p 80 -oG
192.168.1.* | grepopen
改變-p的參數可指定端口,查看nmap主頁尋找指定地址範圍的不同方式。

3) 獲取網絡中所有存活的主機:Find all active IPaddresses in a network
nmap -sP 192.168.0.*
還有許多其它的選項,這個只是一個簡單的例子。
另一個選項:
nmap -sP 192.168.0.0/24
針對特定子網

4) ping一個範圍內的IP地址(Ping a range of IP addresses)
nmap -sP 192.168.1.100-254
namp
接受多種類型的地址符號,多個目錄/範圍等。

5)尋找一個給定子網中未使用的ip(Find unused IPson a given subnet)
nmap -T4 -sP 192.168.2.0/24 && egrep
00:00:00:00:00:00 /proc/net/arp

6) 掃描本地網絡中的conficker病毒(Scan for the Conficker viruson your LAN ect.)
nmap -PN -T4 -p139,445 -n -v
script=smb-check-vulns script-args safe=1 192.168.0.1-254
可以把192.168.0.1-256替換成你想要檢測的地址。

7) 掃描網絡中的非法接入點(Scan Network forRogue APs.)
nmap -A -p1-85,113,443,8080-8100 -T4
min-hostgroup 50 max-rtt-timeout 2000 initial-rtt-timeout 300 max-retries 3 host-timeout 20m max-scan-delay 1000 -oA wapscan 10.0.0.0/8
我使用這個在非常巨大的網絡中成功找出多個非法接入點。

8) 在掃描時使用誘騙技術避免引起管理員的注意(Use a decoy whilescanning ports to avoid getting caught by the sys admin)
sudo nmap -sS 192.168.0.10 -D 192.168.0.2

掃描目標設備/計算機(192.168.0.10)的開放端口並設置一個誘騙地址(192.168.0.2),在目標的安全日誌中將會顯示誘騙地址而不是你的IP地址。誘騙地址必須是存活的,檢查目標主機的安全日誌( /var/log/)確定它是否工作。

9) 列出一個子網中的DNS反向記錄(List of reverse DNS recordsfor a subnet)
nmap -R -sL 209.85.229.99/27 | awk
{if($3==not)print($2) no PTR;else print$3 is $2} | grep (
這個命令是使用nmap字在子網中查詢DNS反向信息。它會生成子網中的ip地址列表和相應的PTR紀錄。你可以在CDIR符號中輸入子網 (i.e. /24 for a Class C),如果你需要查詢一個特定的DNS服務器,你可以在-sL後邊添加“–dns-servers x.x.x.x”,一些安裝版的namp可能需要sudo,我也希望awk是大多數發行版的標準。

10) 你的網絡中有多少LinuxWindows設備?(How Many Linux And WindowsDevices Are On Your Network?)
sudo nmap -F -O 192.168.0.1-255 | grep
Running: > /tmp/os; echo $(cat /tmp/os | grep Linux | wc -l) Linux device(s); echo $(cat /tmp/os | grep Windows |wc -l) Window(s) devices


[+]Reference:
~~~~~~~~~
http://blog.urfix.com/10-cool-nmap-tricks-techniques/

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章