服务探测
nmap -sV
--version-intensity LEVEL:控制检测强度,-sV --version-light 的强度为 2,-sV --version-all 的强度为 9。
Tips:使用 -sV 选项将强制 Nmap 继续进行 TCP 3 次握手并建立TCP连接,所以当选择Nmap的 -sV 选项时,并不能进行完全的隐蔽性SYN 扫描(-sS)
操作系统探测和跟踪路由
操作系统探测:nmap -O
Tpis:Nmap 需要在目标机器上找到至少一个开放和一个封闭的端口才能做出比较可靠的猜测,所以经常使用 -sS -O
路由跟踪:nmap --traceroute
Tpis:常见参数为 -sS --traceroute
Nmap脚本引擎(NSE)
在Nmap中支持使用Lua语言编写的脚本。
脚本位置:/usr/share/nmap/scripts
使用脚本:--script"脚本名字" ip 或 -sC和--script=default运行默认脚本
除了默认脚本之外,其他脚本类别还包括 auth、broadcast、brute、default、discovery、dos、exploit、external、fuzzer、intrusive、malware、safe、version 和 vuln等,脚本类别的简要说明如下表所示。
剧本类别 | 描述 |
---|---|
auth | 认证相关脚本 |
broadcast | 通过发送广播消息发现主机 |
brute | 对登录进行暴力密码审计 |
default | 默认脚本,与-sC一致 |
discovery | 检索可访问的信息,例如数据库表和DNS名称 |
dos | 检测易受拒绝服务 ( DoS )攻击的服务器 |
exploit | 尝试利用各种易受攻击的服务 |
external | 使用第三方服务检查,例如 Geoplugin 和 Virustotal |
fuzzer | 发起模糊测试攻击 |
intrusive | 侵入性脚本,例如暴力攻击和漏洞利用 |
malware | 扫描后门 |
safe | 不会使目标崩溃的安全脚本 |
version | 检索服务版本 |
vuln | 检查漏洞或利用易受攻击的服务 |
保存Nmap的输出结果
保存Nmap输出结果的三种主要格式是:
Normal
Grepable (grep)
XML
Normal
正常保存格式类似于Nmap扫描目标时在屏幕上得到的输出。nmap -oN FILENAME
Grepable
它可以得到 有效地过滤特定关键字或术语的扫描输出。nmap -oG FILENAME
XML
nmap -oX
总结
选项 | 意义 |
---|---|
-sV | 确定开放端口的服务/版本信息 |
-sV --version-light | 探测强度2 |
-sV --version-all | 探测强度9 |
-O | 检测操作系统 |
--traceroute | 运行跟踪路由到目标 |
--script=SCRIPTS | 要运行的Nmap脚本 |
-sC 或者--script=default | 运行默认脚本 |
-A | 相当于-sV -O -sC --traceroute |
-oN | 以正常格式保存输出 |
-oG | 以 grepable 格式保存输出 |
-oX | 以XML格式保存输出 |
-oA | 以普通、XML和 Grepable 格式保存输出 |
网友评论