linux nmap 命令

zhongzhiwei 2012-09-25

Nmap即NetworkMapper,它是在免费软件基金会的GNUGeneralPublicLicense(GPL)下发布的。其基本功能有:探测一组主机是否在线;扫描主机端口,嗅探提供的网络服务;判断主机的操作系统。软件下载后,执行configure、make和makeinstall三个命令,将nmap二进制码安装到系统上,就可以执行nmap了。

官网下载:http://nmap.org/download.html

或下载包

rpm-vhUhttp://nmap.org/dist/nmap-5.21-1.i386.rpm

rpm-vhUhttp://nmap.org/dist/zenmap-5.21-1.noarch.rpm

测试系统:CentOS5.3

Nmap的语法很简单,但功能十分强大。比如:Ping-scan命令就是“-sP”,在确定了目标主机和网络之后,即可进行扫描。如果以root来运行Nmap,Nmap的功能会更加增强,因为超级用户可以创建便于Nmap利用的定制数据包。使用Nmap进行单机扫描或是整个网络的扫描很简单,只要将带有“/mask”的目标地址指定给Nmap即可。另外,Nmap允许使用各类指定的网络地址,比如192.168.1.*,是对所选子网下的主机进行扫描。

nmap的使用方法

下面是Nmap支持的四种最基本的扫描方式:

*TCPconnect()端口扫描(-sT参数)。

*TCP同步(SYN)端口扫描(-sS参数)。

*UDP端口扫描(-sU参数)。

*Ping扫描(-sP参数)

如果要勾画一个网络的整体情况,Ping扫描和TCPSYN扫描最为实用。

*Ping扫描通过发送ICMP(InternetControlMessageProtocol,Internet控制消息协议)回应请求数据包和TCP应答(Acknowledge,简写ACK)数据包,确定主机的状态,非常适合于检测指定网段内正在运行的主机数量。

*TCPSYN扫描一下子不太好理解,但如果将它与TCPconnect()扫描比较,就很容易看出这种扫描方式的特点。在TCPconnect()扫描中,扫描器利用操作系统本身的系统调用打开一个完整的TCP连接也就是说,扫描器打开了两个主机之间的完整握手过程(SYN,SYN-ACK,和ACK)。一次完整执行的握手过程表明远程主机端口是打开的。

*TCPSYN扫描创建的是半打开的连接,它与TCPconnect()扫描的不同之处在于,TCPSYN扫描发送的是复位(RST)标记而不是结束ACK标记(即,SYN,SYN-ACK,或RST):如果远程主机正在监听且端口是打开的,远程主机用SYN-ACK应答,Nmap发送一个RST;如果远程主机的端口是关闭的,它的应答将是RST,此时Nmap转入下一个端口。

-sS使用SYN+ACK的方法,使用TCPSYN,

-sT使用TCP的方法,3次握手全做

-sU使用UDP的方法

-sPICMPECHORequest送信,有反应的端口进行调查

-sFFINSCAN

-sX

-sN全部FLAGOFF的无效的TCP包送信,根据错误代码判断端口情况

-P0无视ICMPECHOrequest的结果,SCAN

-pscanportrange指定SCAN的目端口的范围

1-100,或者使用25,100的方式

-O侦测OS的种类

-oN文件名通常格式文件输出

-oX文件名通过DTD,使用XML格式输出结果

-oG文件名,grep容易的格式输出

-sV服务的程序名和版本SCAN

Ping扫描:入侵者使用Nmap扫描整个网络寻找目标。通过使用“-sP”命令,缺省情况下,Nmap给每个扫描到的主机发送一个ICMPecho和一个TCPACK,主机对任何一种的响应都会被Nmap得到。如下所示。

[root@coremail~]#nmap-sP192.168.1.60

StartingNmap5.21(http://nmap.org)at2010-06-0812:46CST

Nmapscanreportfor192.168.1.60

Hostisup(0.00085slatency).

Nmapdone:1IPaddress(1hostup)scannedin0.49seconds

Nmap支持不同类别的端口扫描,TCP连接扫描可以使用“-sT”命令,TCPconnect()端口扫描(-sT参数)。具体如下所示:

[root@coremail~]#nmap-sT192.168.92.129

StartingNmap5.21(http://nmap.org)at2010-06-0812:51CST

Nmapscanreportfor192.168.92.129

Hostisup(0.0017slatency).

Notshown:997closedports

PORTSTATESERVICE

22/tcpopenssh

111/tcpopenrpcbind

11111/tcpopenunknown

Nmapdone:1IPaddress(1hostup)scannedin0.48seconds

隐蔽扫描(StealthScanning)。在扫描时,如果攻击者不想使其信息被记录在目标系统日志上,TCPSYN扫描可帮你的忙。使用“-sS”命令,就可以发送一个SYN扫描探测主机或网络。如下所示。

[root@coremail~]#nmap-sSwww.baidu.com

StartingNmap5.21(http://nmap.org)at2010-06-0812:51CST

Nmapscanreportforwww.baidu.com(220.181.6.175)

Hostisup(0.0094slatency).

Notshown:998filteredports

PORTSTATESERVICE

21/tcpopenftp

80/tcpopenhttp

Nmapdone:1IPaddress(1hostup)scannedin56.54seconds

如果一个攻击者想进行UDP扫描,即可知哪些端口对UDP是开放的。Nmap将发送一个O字节的UDP包到每个端口。如果主机返回端口不可达,则表示端口是关闭的。UDP端口扫描(-sU参数)。如下所示。

[root@coremail~]#nmap-sU192.168.92.129

StartingNmap5.21(http://nmap.org)at2010-06-0812:53CST

Nmapscanreportfor192.168.92.129

Hostisup(0.000019slatency).

Notshown:996closedports

PORTSTATESERVICE

68/udpopen|filtereddhcpc

111/udpopenrpcbind

123/udpopen|filteredntp

631/udpopen|filteredipp

Nmapdone:1IPaddress(1hostup)scannedin1.93secon

操作系统识别。通过使用“-O”选项,就可以探测远程操作系统的类型。Nmap通过向主机发送不同类型的探测信号,缩小查找的操作系统系统的范围。如图6所示。

[root@coremail~]#nmap-sS-O192.168.92.129

StartingNmap5.21(http://nmap.org)at2010-06-0812:56CST

Nmapscanreportfor192.168.92.129

Hostisup(0.00024slatency).

Notshown:997closedports

PORTSTATESERVICE

22/tcpopenssh

111/tcpopenrpcbind

11111/tcpopenunknown

Devicetype:generalpurpose

Running:Linux2.6.X

OSdetails:Linux2.6.15-2.6.30

NetworkDistance:0hops

OSdetectionperformed.Pleasereportanyincorrectresultsathttp://nmap.org/submit/.

Nmapdone:1IPaddress(1hostup)scannedin5.72seconds

Ident扫描。攻击者都喜欢寻找一台对于某些进程存在漏洞的电脑,比如一个以root运行的WEB服务器。如果目标机运行了identd,攻击者就可以通过“-I”选项的TCP连接发现哪个用户拥有http守护进程。我们以扫描一个LinuxWEB服务器为例,使用如下命令即可:

[root@coremail~]#nmap-sT-p80-Owww.baidu.com

StartingNmap5.21(http://nmap.org)at2010-06-0812:58CST

Nmapscanreportforwww.baidu.com(220.181.6.175)

Hostisup(0.0069slatency).

PORTSTATESERVICE

80/tcpfilteredhttp

Warning:OSScanresultsmaybeunreliablebecausewecouldnotfindatleast1openand1closedport

Devicetype:generalpurpose|storage-misc|WAP|gameconsole

Running(JUSTGUESSING):AppleMacOSX10.5.X(96%),BlueArcembedded(87%),KCorpembedded(86%),Nintendoembedded(86%)

AggressiveOSguesses:AppleMacOSX10.5.5(Leopard)(96%),BlueArcTitan2100NASdevice(87%),KCorpKLG-575WAP(86%),NintendoDSgameconsole(86%)

NoexactOSmatchesforhost(testconditionsnon-ideal).

OSdetectionperformed.Pleasereportanyincorrectresultsathttp://nmap.org/submit/.

Nmapdone:1IPaddress(1hostup)scannedin5.39seconds

[root@coremail~]#nmap-sT-p80-O192.168.92.129

StartingNmap5.21(http://nmap.org)at2010-06-0813:00CST

Nmapscanreportfor192.168.92.129

Hostisup(0.00014slatency).

PORTSTATESERVICE

80/tcpopenhttp

Warning:OSScanresultsmaybeunreliablebecausewecouldnotfindatleast1openand1closedport

Devicetype:generalpurpose

Running:Linux2.6.X

OSdetails:Linux2.6.15-2.6.30

NetworkDistance:0hops

OSdetectionperformed.Pleasereportanyincorrectresultsathttp://nmap.org/submit/.

Nmapdone:1IPaddress(1hostup)scannedin2.86seconds

隐藏扫描的源地址:

假设你的系统IP是192.168.1.20,但是你希望你的系统发出的所有NMAP包都被标注为IP地址20.20.20.20,那你可以用下面的命令来对名为sandi德系统发出数据包:

nmap-S20.20.20.20-eeth0-P0-sS-vsandi

-P0(不PING)和-sS(TCPSYN隐藏端口扫描)使得Nmap执行基于TCP扫描但不首先发ping数据包。-sS选项能帮助进行的扫描通过过滤初始SYN数据包的防火墙。

要让系统使用端口53来发送数据包执行和上面相似的扫描,可发出下面的命令

nmap-g53-S20.20.20.20-eeth0-P0-sS-vsandi

除了以上这些扫描,Nmap还提供了很多选项,这是很多Linux攻击者的必备法宝之一,通过这个软件,我们就可以对系统了如指掌,从而为下面的攻击打下良好的基础。

相关推荐

wdeo0 / 0评论 2013-12-10