开发工具:
文件大小: 893kb
下载次数: 0
上传时间: 2019-08-17
详细说明:
nmap参考指南,nmap使用方法全功率,详尽讲解,可读性强。Nmap参考指南
Nmap参考指南
Table of contents
描述
译注
·选项概要
目标说明
主机发现
●端口扫描基础
滿口扫描技术
端口说明和扫描顺序
●服务和版本探测
操作系统探测
时同和性能
防火墙/DS
●躲避和哄骗
输出
●其它选项
运行时的交互
实例
Bugs
·作者
·法律事项(版权丶许可证丶担保、出口限制)
Unofficial translation disclaimer
Name
nmap—网络探测工具和安全/端口扫描器
Synopsis
nnap[扫描类型,,,][选项]{扫目标说明}
介绍
Nmap参考指南
、描述
Nmap(" Network Mapper(网络呋射器))是一款开放源代码的网络探测和安全审核的工具。
它的设计目标是快速地扫描大型网络’当然用它扫描单个主机也没有问题。Nmap以新颖的
方式使用原始|P报文来发现网络上有哪些主机,那些主机提供什么服务(应用程序名和版
本)’那些服务运行在什么操作系统(包括版本信息)’它们使用什么类型的报文过滤器/防火
墙’以及一堆其它功能。虽然Nmap通常用于安全审核’许多系统管理员和网络管理员也用
它来做一些日常的工作’比如查看整个网络的信息,管理服务升级计划,以及监视主机和服
务的运行。
Nmap输出的是扫描目标的列表,以及每个目标的补充信息,至于是哪些信息则依赖于所使
用的选项。“所感兴趣的端口表格”是其中的关键。那张表列出端口号’协议’服务名称和状
态。状态可能是open(开放的) filtered(破过滤的)’ closed(关闭的),或者 unfiltered(未被过
滤的)°open(开放的)意味看目标机器上的应用程序正在该端口监听连接/报文。 filtered(被过
痣的)意味着防火墙,过滤器或者其它网络障碍阻止了该端口被访问·Nmap无法得知它是
open(开放的)还是 closed(关闭的)。 closed(关闭的)端口没有应用程序在它上面监听’但是
他们随时可能开放。当端口对Nmap的探测做出响应’但是Nmap无法确定它们是关闭还是
开放时’这些端口就被认为是 unfiltered(未被过滤的)如果Nmap报告状态组合 open filtered
和 closed filtered时’那说明№map无法确定该端口处于两个状态中的哪一个状态。当要求
进行版本探测时’端口表乜可以包含软件的版本信息。当要求进行卩P协议扫描时(-sO)
Nmap提供关于所攴持的P协议而不是正在监听的端口的信息
除了所感兴趣的端口表·Nmap还能提供关于目标机的进一步信息,包括反向域名’操作系
统猜测,设备类型,和MAC地址
一个典型的Nmap扫描如 EXample1,“一个典型的Nmap扫描所示。在这个例子中,唯一的
选项是-A”用来进行操作系统及其版本的探测’T4可以加快执行速度,接着是两个目标主
机名
Example1.一个典型的Nmap扫描
描述
Nmap参考指南
nmap -A -T4 scanme. nmap. org playground
Startingnmaphttp://wwwl.insecureorg/nmap/](http://wlww.insecureorg/nmap/))
Interesting ports on scanme nmap org(205.217.153. 62)
(The 1663 ports scanned but not shown below are in state: filtered)
t STATE SERVICE VERSION
/tcp open ssh openSsH 3. 9p1 (prot
53/tcp open domain
70/tcp closed gopher
80/tcpopenhttpApachehttpd2.0.52((fedora))
113/tcp closed auth
Device type: general purpose
Running: Linux 2.4.x 25. X2.6.X
os details: Linux 2.4.7-2.6,11,Linux 2.6.0-2.6.11
Uptime 33o 908 days (since Thu Jul 21 03: 38: 03 2005)
Interesting ports on playground o nmap o xx g(192 168.0. 40)
The 1659 ports scanned but not shown below are in state: closed
port STATE SERVICE VERSION
135/tcp open msrpc Microsoft Windows RPC
139/tcp open netbios-ssn
389/tcp open Idap?
![ Image](Nmap中文官方文档/ Image003.png)
445/tcp open microsoft-ds Microsoft Windows XP microsoft-ds
1002/tcp open windows-icfw?
025/tcp open msrpc Microsoft WindowS RPC
1720/tcp open H, 323/Q 931 CompTek AquaGateKeeper
5800/tcpapenvnc-httpRealvnc4.0(resolution400x250;vnCTcpport5900)
5900/tcp open vncVNc (protocol 3.8
MAC Address: 00: A0: CC: 63: 85: 4B (Lite-on Communications)
Device type: general purpose
Running: Microsoft WindowS NT/2K/XP
os details: Microsoft Windows XP Pro RC1+ through final release
Service info: oss: Windows Windows xP
Nmap finished 2 IP addresses (2 hosts up) scanned in 88. 392 seconds
描述
Nmap参考指南
二、译注
该Nmap参考指南中文版由 Fei Yang yang1024gmai.cm和 Lei li lilei7216611org
从英文版本翻译而来。我们希望这将使全世界使用中文的人们更了解Nmap:但我们不能保
证该译本和官方的英文版本一样完整,也不能保证同步更新0它可以在 Creative Commons
Attribution license下被修改并重新发布
译
Nmap参考指南
选项概要
当Nmap不带选项运行时’该选顼概要会被输岀’最新的版本在这里
http://www.insecure.org/nmap/data/nmap.usagetxt它帮助人们记住最常用的选项:但不能
替代本手册其余深入的文档’一些晦涩的选项甚至不在这里。
Usage: nmap scan Type(s) options itarget specification
TARGET SPEC工 FICATION
Can pass hostnames, Ip addresses, networks, etc
Ex: scanme. nmap. org, microsoft. com/24, 192 168.0 1; 10.0-255.0-255 1-254
iL : Input from list of hosts/networks
iR : choose random targets
exclude : Exclude hosts/networks
excludefile exclude file>: Exclude list from file
HOST DISCOVERY
SL: List Scan simply list targets to scan
SP: Ping Scan -go no further than determining if host is online
PO: Treat all hosts as online --skip host discovery
PE/PP/PM: ICMP echo, timestamp, and netmask request discovery probes ts
PS/PA/PU [portlist]: TCP SYN/ACK or udp discovery probes to given ports
n/-R: Never do dNs resolution/Always resolve [default: sometimes resolve]
SCAN TECHN工oUES
SS/ST/SA/SW/SM: TCP SYN/Connect(/ACK/Window/Maimon scans
sN/sF/sX: TCP Null, FiN, and xmas scans
scanflags : customize TCP scan flags
sI : Idlescan
-SO: IP protocol scan
b : FtP bounce scan
PORT SPECIFICATION AND SCAN ORDER
p : Only scan specified ports
Ex:-p22;-p1-65535;-pU:53,111,137,T:21-25,89,139,8680
F: Fast Scan only the ports listed in the nmap-services file)
r: scan ports consecutively - don't randomize
SERVICE/VERSION DETECTION
sV: Probe open ports to determine service/version info
version-light: Limit to most likely probes for faster identification
version-all: Try every single probe for version detection
version-trace: Show detailed version scan activity (for debugging)
OS DETECTION
-o: Enable os detection
osscan-limit: Limit os detection to promising targets
osscan-guess: Guess os more aggressively
TIMING AND PERFORMANCE
[0-6]: set timing template (higher is faster)
-min-hostgroup /max-hostgroup : Parallel host scan group sizes
min-parallelism/max-parallelism : Probe parallelization
-min_ rtt timeout/ max-rtt-timeout/initial-rtt-timeout : Specifies probe round t
host-timeout : Give up on target after this long
scan-delay/--max_ scan-delay : Adjust delay between probes
FIREWALL/IDS EVASION AND SPOOFING
fi --mtu : fragment packets (optionally w/given MTu)
-D : cloak a scan with decoys
S : Spoof source address
e : Use specified interface
g/--source-port : Use given port number
data-length : Append random data to sent packets
ttl set ip time-to-live field
OUTPU spoof-mac : Spoof your MAC address
-ON/-oX/-oS/-oG : output scan results in normal, XML, s: Output in the three major formats at once
-V: Increase verbosity level (use twice for more effect)
d[level]: Set or increase debugging level(Up to 9 is meaningful)
packet-trace: Show all packets sent and received
-iflist: Print host interfaces and routes (for debugging)
三、选项概要
Nmap参考指南
append-output: Append to rather than clobber specified output files
resume Resume an aborted scan
stylesheet : XSL stylesheet to transform XML output to HTML
MISC. ho_stylesheet: Prevent Nmap from associating XSL stylesheet w/XML output
6: Enable IPv6 scanning
a Enables os detection and version detection
datadir : specify custom Nmap data file location
send-eth/--send-ip: Send packets using raw ethernet frames or IP packets
-privileged: Assume that the user is fully privileged
v: Print version number
h: Print this help summary page
EXAMPLES
nmap -v-A scanme. nmap. org
nmap-V-sP192.168.0.0/1610.0.0.6/8
nmap -V-IR 10000-P0 -p 80
三、选项概要
Nmap参考指南
四、目标说明
除了选顼’所有出现在№map命令行上的都被视为对目标主机的说明。最简单的情况是指定
个日标|地址或主机名
有时候您希逴扫描整个网络的相邻主机。为此’Nmap支持C|DR风格的地址。您可以附加
一个
∩ ambit在一个旧P地址或主机名后面’Nmap将会扫描所有和该参考|P地址具有 numbat相
同比特的所有P地址或主机。例如,19216810.024将会扫描192.168.10.0(二进制格式
11000001010100000001010000000019216810255(二进制格式:1100000
10101000
0000101011111间的256台主机。192.168.10.40/24将会做同样的事情。假设主机
scanme. nmap. org的旧地址是205,217.153.62’ scanme. nmap. org/16将扫描2052170.0
和205217.25.255之间的65,536个伊地址。所允许的最小值是/1,这将会扫描半个互联
网。最大值是/32,这将会扫描该主机或|P地址,囚为所有的比特都固定了。
C|DR标志位很简洁但有时候不够灵活例如您也许想要扫描192.168.0.0/16但略过任何以.0
或者、255结束的尸地址’因为它们通常是广播地址。Nmap通过八位字节地址范围支持这样
约扫描您可以用逗号分升的数字或范围列表为卩P地址的每个八位字节指定它的范围。例如,
192.168.0-255.1-254将略过在该范围内以、0和.255结東的地址。范围不必限于最后的8
位:0-255.0-25513.37将在整个互联网范围内扫描所有以13.37结東的地址。这种大范围的
扫描对互联网调查研究也许有用
Pⅴ6地址只能用规范的|Pv6地址或主机名指定。CDR和八位字节范围不支持|PV6,因为
它们对于|P6几乎没什么用
Nmap命令行接受多个主机说明,它们不必是相同类型。命令
nap scale.nmap.rg192.l68,.0.6/810.0.8,1,3-7.-255将和您预期的一样执行。
虽然目标通常在命令行指定’下列选项也可用来控制目标的选择
- iL (排除主机/网络)如果在您指定的扫描范围有一些主
机或网络不是您的目标’那就用该选项加上以逗号分隔的列表排除它们。该列表用正常的
Nmap语法’因此它可以包括主机名’CIDR’八位字节范围等等。当您希望扫描的网络包
含执行关键任务的服务器,已知的对端口扫描反应强烈的系统或者被其它人看管的子网时,
这也许有用。
excludefile< excludefile>(排除文件中的列表
这和- exclude选项的功能一样’只是所排除的目标是用以换行符,空格’或者制表符分隔
的 excludefile提供的,而不是在命令行上输入的。
四、目标说明
(系统自动生成,下载前可以参看下载内容)
下载文件列表
相关说明
- 本站资源为会员上传分享交流与学习,如有侵犯您的权益,请联系我们删除.
- 本站是交换下载平台,提供交流渠道,下载内容来自于网络,除下载问题外,其它问题请自行百度。
- 本站已设置防盗链,请勿用迅雷、QQ旋风等多线程下载软件下载资源,下载后用WinRAR最新版进行解压.
- 如果您发现内容无法下载,请稍后再次尝试;或者到消费记录里找到下载记录反馈给我们.
- 下载后发现下载的内容跟说明不相乎,请到消费记录里找到下载记录反馈给我们,经确认后退回积分.
- 如下载前有疑问,可以通过点击"提供者"的名字,查看对方的联系方式,联系对方咨询.