Nmap高级用法题库.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
Nmap高级用法与典型场景 ? ? Nmap高级用法与典型场景目录: ? ? Nmap高级选项 ? ? 查看本地路由与接口 ? ? 指定网口与IP地址 ? ? 定制探测包 ? ? 扫描防火墙 ? ? 扫描路由器 ? ? 扫描思科路由器 ? ? 扫描路由器TFTP ? ? 扫描路由器操作系统 ? ? 扫描互联网 ? ? 发现互联网上web服务器 ? ? 统计互联网主机基本数据 ? ? 扫描Web站点 ? ? Nmap提供了四项基本功能(主机发现、端口扫描、服务与版本侦测、OS侦测)及丰富的脚本库。Nmap既能应用于简单的网络信息扫描,也能用在高级、复杂、特定的环境中:例如扫描互联网上大量的主机;绕开防火墙/IDS/IPS;扫描Web站点;扫描路由器等等。 ? ??简要回顾Nmap简单的扫描方式: ? ? 全面扫描:nmap-T4 -A targetip ? ? 主机发现:nmap-T4 -sn targetip ? ??端口扫描:nmap-T4 targetip ? ? 服务扫描:nmap-T4 -sV targetip ? ? 操作系统扫描:nmap-T4 -O targetip ? ? 上述的扫描方式能满足一般的信息搜集需求。而若想利用Nmap探索出特定的场景中更详细的信息,则需仔细地设计Nmap命令行参数,以便精确地控制Nmap的扫描行为。 ? ? 下面列举比较实用的高级应用场景和技巧。 ? ??1????Nmap高级选项 ? ??1.1?查看本地路由与接口 ? ? Nmap中提供了--iflist选项来查看本地主机的接口信息与路由信息。当遇到无法达到目标主机或想选择从多块网卡中某一特定网卡访问目标主机时,可以查看nmap --iflist中提供的网络接口信息。 ? ? nmap --iflist ? ?? ? ??1.2?指定网口与IP地址 ? ? 在Nmap可指定用哪个网口发送数据,-e?选项。接口的详细信息可以参考--iflist选项输出结果。 ? ? 示例: ? ? nmap -e eth0 targetip ? ? Nmap也可以显式地指定发送的源端IP地址。使用-S?选项,nmap将用指定的spoofip作为源端IP来发送探测包。 ? ? 另外可以使用Decoy(诱骗)方式来掩盖真实的扫描地址,例如-D ip1,ip2,ip3,ip4,ME,这样就会产生多个虚假的ip同时对目标机进行探测,其中ME代表本机的真实地址,这样对方的防火墙不容易识别出是扫描者的身份。 ? ? nmap -T4 -F -n -Pn -D00,01,02,ME ? ??1.3?定制探测包 ? ? Nmap提供--scanflags选项,用户可以对需要发送的TCP探测包的标志位进行完全的控制。可以使用数字或符号指定TCP标志位:URG, ACK, PSH,RST, SYN,and FIN。 ? ? 例如, ? ? nmap -sX -T4 --scanflags URGACKPSHRSTSYNFINtargetip ? ? 此命令设置全部的TCP标志位为1,可以用于某些特殊场景的探测。 ? ? 另外使用--ip-options可以定制IP包的options字段。 ? ? 使用-S指定虚假的IP地址,-D指定一组诱骗IP地址(ME代表真实地址)。-e指定发送探测包的网络接口,-g(--source-port)指定源端口,-f指定使用IP分片方式发送探测包,--spoof-mac指定使用欺骗的MAC地址。--ttl指定生存时间。 ? ??2????扫描防火墙 ? ??防火墙在今天网络安全中扮演着重要的角色,如果能对防火墙系统进行详细的探测,那么绕开防火墙或渗透防火墙就更加容易。所以,此处讲解利用Nmap获取防火墙基本信息典型的用法。 ? ? 为了获取防火墙全面的信息,需尽可能多地结合不同扫描方式来探测其状态。在设计命令行参数时,可以综合网络环境来微调时序参数,以便加快扫描速度。 ? ? SYN扫描 ? ? 首先可以利用基本的SYN扫描方式探测其端口开放状态。 ? ? nmap -sS -T4 ? ? 扫描输出为: ? ? All 997 ports are filtered ? ? PORT???STATE?SERVICE ? ? 80/tcp?open??http ? ? 113/tcp closed auth ? ? 507/tcp?open??crs ? ? 我们可以看到SYN方式探测到3个端口开放,而有997个端口被过滤。Nmap默认扫描只扫描1000个最可能开放的端口,如果想扫描全部的端口,使用命令nmap -sS -T4-p- ? ? FIN扫描 ? ? 然后可以利用FIN扫描方式探测防火墙状态。FIN扫描方式用于识别端口是否关

文档评论(0)

w3388825 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档