安全工具Nmap掃描參數(shù)解析
Nmap是一款開源免費的網(wǎng)絡發(fā)現(xiàn)(Network Discovery)和安全審計(Security Auditing)工具。軟件名字Nmap是Network Mapper的簡稱。Nmap最初是由Fyodor在1997年開始創(chuàng)建的。隨后在開源社區(qū)眾多的志愿者參與下,該工具逐漸成為最為流行安全必備工具之 一。
端口掃描:
常見端口與對應服務:
80 http
443 https
53 dns
25 smtp
22 ssh
23 telnet
20、21 ftp
110 pop3
119 nntp
143 imap
179 bgp
135-139、445 RPC
500 vpn
5060 voip
123 ntp
nmap ip地址/域名 支持CIDR.(連續(xù)的ip用-連接)【空選項主機存活、SYN端口】
域名解析:
n 不用解析域名。
R為所有目標解析域名。
–system-dns使用系統(tǒng)域名解析器解析(慢)。
–dns-server 服務器 選擇dns解析。
時間性能優(yōu)化:
-T 時間優(yōu)化(0-5)(paranoid|sneaky|polite|normal|aggressive|insane)
-F快速掃描。
-oN %D-%T .nmap周期性的掃描比較。
ndiff #b 1.xml o2.xml 比較文件(-h幫助-v詳細text文本格式xml格式)
–max-retries調整重傳次數(shù)。
–min-hostgroup/–max-hostgroup size 設置組的大小
–min-parallelism/–max-parellelism time指定時間內的探針數(shù)
–min-rtt-timrout/–max-rtt-timrout/initial-rtt-timrouttime 指定探針超時
–scan-delay/-max-scan-delay time 指定探針之間的時延
–max-retries tries指定探針重傳轉發(fā)數(shù)
–host-timeout time設置掃描主機的最大時間
–defeat-rst-ratelimit設置rst的限制
-A 綜合掃描。
-p端口【-數(shù) 數(shù)以內 數(shù)- 大于數(shù)p-所有 U udp T tcp 服務 [數(shù)-數(shù)]端口】。
–allports不為探測版本排除任何端口。
-e 指定網(wǎng)絡接口 。
-r順序掃描。
-O系統(tǒng)掃描。
–osscan-limit 。(針對指定的目標進行操作系統(tǒng)檢測)
–osscan-guess; –fuzzy 。(推測操作系統(tǒng)檢測結果)
–version-light[輕]-all[全]1-9(探針強度)
–version-intensity[0-9]默認7(探針強度)
–version-trace獲取詳細的探針信息。
-v強度小 d大一點 d d加強-p最強 debug信息。(V
-d [level] (提高或設置調試級別) 。
-sT tcp端口掃描(完整三次握手)。
-sU udp掃描。(不回應可能端口打開,回應是關閉)
-sL dns反向解析。
-sM[fin ack mainmon掃描] 。
-sS隱蔽掃描(半開syn)。
-sP發(fā)現(xiàn)掃描網(wǎng)絡存活主機。(直連arp非直連tcp80 icmp)
-sO確定主機協(xié)議掃描。
-sA tcp ACK掃描。
-sW 對滑動窗口的掃描sI[idlescan]。
-sR RPC掃描。(flag沒有syn,ack,rst回送rst)
-sN 關閉主機發(fā)現(xiàn)【空】。(不管是否存在直接掃描)
-sF FIN掃描 。(sN sF sX逃避不了ids)
-sX Xmas掃描 (fin psh urg為置位)。
-sI 完全隱藏?!疽砸粋€跳板主機{無流量}掃描另一臺主機】
-sV 服務版本。
-sC 跟安全有關的腳本
-P0 指定協(xié)議。(不ping主機)(1icmp6tcp17udp47gre50esp51ah53swipe77sun-nd115l2tp120uti132sctp)
-PS 端口列表用,隔開[tcp80 syn 掃描]
-PA 端口列表用,隔開[ack掃描](PS+PA測試狀態(tài)包過濾防火墻【非狀態(tài)的PA可以過】)【默認掃描端口1-1024】
-PU 端口列表用,隔開[udp高端口掃描 穿越只過濾tcp的防火墻]
-PE [icmp ping types]
-PM 掩碼請求。
-PR [arp ping] 默認直連用。
-PN 自己。
-PP 時間請求。
–send-ip 直連不做arp做ping。
–reason返回原因。
–packet-trace 跟蹤發(fā)送和接收的報文。
–traceroute追蹤主機跳數(shù)。
–scanflags banner tcp掃描的flags。
–servicedb 文件
在文件里指定掃描的服務。
–script=腳本【all全部】(promiscuous雜合模式) 調用腳本。(協(xié)議平臺-服務-動作)
–script-updatedb腳本升級
輸出:
-oS (ScRipT KIdd|3oUTpuT)保存掃描結果輸出。
-oN/oG (Grep 輸出)
-oA (輸出至所有格式)
–append-output 附在原來的結果前面。
輸入:
-iL從列表中導入原來的掃描結果。
-iR隨機選擇目標。
–exclude排除主機或網(wǎng)絡。
–excludefile排除文件中的列表。
–randomize-hosts隨機主機。
–iL 文件名 導入信息。
versiondb調用數(shù)據(jù)庫。
逃避技術:
-f 8字節(jié) mtu 數(shù) 指定分片字節(jié)。
-D -S 源ip e出接口
欺騙ip和mac。
–source-port 源端口; -g (源端口哄騙)
–spoof-mac 0隨便,廠商,自己指定 指定mac。
–data-length (發(fā)送報文時附加隨機數(shù)據(jù))–date-length填充隨機數(shù)據(jù)。
–badsum發(fā)送tcp和udp校驗和的包。
–ttl (設置IP time-to-live 域)
–ip-options ip選項。
其他選項:
-b FTP反彈攻擊。
–open只顯示open的。
–iflist (列舉接口和路由)
-6 (啟用IPv6掃描)。
【例子:nmap –spoof-mac Apple –traceroute–data-length 9 f D ip地址,RND:5,ME v n O sS sV Oa 保存目錄 log-errors–append-output p T:1-1024,1433,2222,2249,7778,8080,9999–randomize-hosts ip地址】
(nmap識別的端口狀態(tài):open開放closed關閉filterd過濾unfilterd未過濾[ack 開關都是rst]open|filterd開放或被過濾[UDP]closed|filterd關閉或被過濾[IPID])。
nmap下的其他兩個項目cat和nping。
ncat #主機 端口 串聯(lián)和重定向接口(功能和nc有點相像)
-4 ipv4 -6 ipv6 -u udp sctp sctp
-g發(fā)送松散源路由-G設定源路由指針
-p端口-s源主機
-l監(jiān)聽模式-m最大鏈接數(shù)
broker鏈接中間人char聊天服務器
ssl使用ssl
ssl-verify驗證服務器證書
ssl-cert指定證書
ssl-key指定私鑰
ssl-trustfile名單信任的證書
proxy 主機:端口指定服務器
proxy-type 協(xié)議 指定協(xié)議
proxy-auth 用戶:密碼使用代理證書
-e 命令 執(zhí)行命令c 命令 sh命令執(zhí)行
allow 主機 允許鏈接–allowfile file允許文件鏈接
deny 主機 拒絕鏈接
denyfile 文件 拒絕文件連接
-d 時間 指定延時I時間 指定空閑w時間指定連接超時
-o file保存信息-x 保存16進制信息
-v詳細信息-c使用CRLE去EOL順序-h幫助
recv-only只接受send-only只發(fā)送-t遠程登錄version顯示版本
nping #目標 網(wǎng)絡數(shù)據(jù)包生成工具。
–tcp-connect TCP連接方式.
–tcp TCP模式
–udp UDP模式
–icmp ICMP的模式
–arp ARP表/ RARP服務模式
–tr 路由跟蹤模式
-p 端口 目標端口
-g 端口 源端口
–seq seqnumber 設置端口序列
–flags 設置tcp的flags (CWR,ECN,URG,ACK,PSH,RST,SYN,FIN)
–ack 設置ack數(shù)
–win 設置滑動窗口大小
–badsum 使用錯誤校驗
–mss 設置最大段大小。
–ws 設置窗口的規(guī)模。
–ts 設置時間戳(回音和答復場)
–icmp-type 設置icmp類型
–icmp-code 設置icmp代碼
–icmp-id 設置icmp的標識符
–icmp-seq 設置icmp順序
–icmp-redirect-addr 設置icmp重定向地址
–icmp-param-pointer 設置icmp參數(shù)問題指針
–icmp-advert-lifetime 設置icmp的生成周期
–icmp-advert-entry 設置icmp路由廣告
–icmp-orig-time 設置icmp原始時間戳
–icmp-recv-time 設置icmp接受時間戳
–icmp-trans-time 設置icmp發(fā)送的時間戳
–arp-type arp類型(ARP-reply, RARP, RARP-reply)
–arp-sender-mac 發(fā)送人的mac地址
–arp-sender-ip 設置發(fā)件人ip地址
–arp-target-mac 設置目標mac地址
–arp-target-ip 設置目標ip地址
-S 設置源ip地址
–dest-ip 設置目標地址
–tos 服務類型
–id 標識
–df 不要分段
–mf 更多分段
–ttl 生存時間
–badsum-ip 無效ip校驗
–ip-options 設置IP選項
–ip-options 設置ip選項
–mtu 最大傳輸單元
-6 使用ipv6
–hop-limit 設置IPv6逐場的限制值發(fā)送到指定的數(shù)據(jù)包
–traffic-class 交通類
–flow 流標簽
–dest-mac 目標mac
–source-mac 源mac
–ether-type 以太網(wǎng)類型
–data 附加到發(fā)送的數(shù)據(jù)包的自定義二進制數(shù)據(jù)
–data-string 追加自定義的字符串發(fā)送的數(shù)據(jù)包
–data-file 包括有效載荷從指定的文件
–data-length 附加到發(fā)送的數(shù)據(jù)包隨機數(shù)據(jù)
–delay 延遲之間的探針
–rate 發(fā)送速率探針在給定
–ec 運行回聲客戶端
–es 運行回聲服務器
–ep TCP端口號設置回聲
–nc禁用加密和驗證
–once服務一個客戶端并退出
-h 顯示幫助信息
–version 顯示nping的版本
-c 輪后停止給定數(shù)量
-e 設置網(wǎng)絡接口使用
-H 不顯示發(fā)送的數(shù)據(jù)包
-N 不要試圖捕捉回復
–privileged 假設該用戶完全權限
–unprivileged 假設用戶缺少原始套接字權限
–send-eth 使用原始以太網(wǎng)發(fā)送
–send-ip IP層發(fā)送的原料
–bpf-filter 自定義設置過濾器BPF
-v 增加或設置輸出的詳細程度
-d 增加或設置調試級別
-q 減少冗贅級別
–quiet冗長和調試級別設置到最低。
–debug冗長和調試設置到最大程度。