赞
踩
NMap,也就是Network Mapper,是Linux下的网络扫描和嗅探工具包
如:扫描192.168.37.0/24这个网段
root@fengzilin53:~# nmap -sn 192.168.37.0/24 //-sn 只ping扫描,不对端口扫描
root@fengzilin53:~# nmap -sn 192.168.37.1-254 //指定IP地址范围
nmap 扫描类型有主要有 TCP 的全连接扫描(会在扫描机器留下记录),半连接扫描(不会留下记录)
root@fengzilin53:~# nmap -sS 39.156.69.79 -p 80,81,443,21,22,110
-sS //表示使用SYN进行半连接扫描
nc是netcat的简写,有着网络界的瑞士军刀美誉。因为它短小精悍、功能实用,被设计为一个简单、可靠的网络工具
root@fengzilin53:~# nc -nv -w 1 -z 192.168.37.133 1-82
参数:
-nv //表示我们扫描的目标是个IP地址不做域名解析
-w //表示超时时间
-z //表示进行端口扫描
语法:nmap [Scan type(s)] [Options]
默认情况下,Nmap 会扫描 1000个 最有可能开放的TCP 端口
root@fengzilin53:~# nmap 192.168.37.133
Starting Nmap 7.70 ( https://nmap.org ) at 2021-02-04 18:18 CST
Nmap scan report for 192.168.37.133 (192.168.37.133)
Host is up (0.00060s latency).
Not shown: 999 filtered ports
PORT STATE SERVICE
22/tcp open ssh
MAC Address: 00:0C:29:E3:D9:D1 (VMware)
Nmap done: 1 IP address (1 host up) scanned in 5.41 seconds
参数说明
-v 表示显示冗余信息,在扫描过程中显示扫描的细节,从而让用户了解当前的扫描状态
root@fengzilin53:~# nmap -v 192.168.37.133 //查看以下相关信息 Starting Nmap 7.70 ( https://nmap.org ) at 2021-02-04 18:21 CST Initiating ARP Ping Scan at 18:21 Scanning 192.168.37.133 [1 port] Completed ARP Ping Scan at 18:21, 0.06s elapsed (1 total hosts) Initiating Parallel DNS resolution of 1 host. at 18:21 Completed Parallel DNS resolution of 1 host. at 18:21, 0.01s elapsed Initiating SYN Stealth Scan at 18:21 Scanning 192.168.37.133 (192.168.37.133) [1000 ports] Discovered open port 22/tcp on 192.168.37.133 Completed SYN Stealth Scan at 18:21, 5.10s elapsed (1000 total ports) Nmap scan report for 192.168.37.133 (192.168.37.133) Host is up (0.00031s latency). Not shown: 999 filtered ports PORT STATE SERVICE 22/tcp open ssh MAC Address: 00:0C:29:E3:D9:D1 (VMware) Read data files from: /usr/bin/../share/nmap Nmap done: 1 IP address (1 host up) scanned in 5.29 seconds Raw packets sent: 1991 (87.588KB) | Rcvd: 12 (792B)
root@fengzilin53:~# nmap -p 1-65535 192.168.37.133 //生产环境下,开启服务端口即可,其他端口关闭
Starting Nmap 7.70 ( https://nmap.org ) at 2021-02-04 18:22 CST
Nmap scan report for 192.168.37.133 (192.168.37.133)
Host is up (0.00033s latency).
Not shown: 65534 filtered ports
PORT STATE SERVICE
22/tcp open ssh
MAC Address: 00:0C:29:E3:D9:D1 (VMware)
Nmap done: 1 IP address (1 host up) scanned in 148.71 seconds
关闭不需要的服务两种方式
root@fengzilin53:~# systemctl stop nessusd
root@fengzilin53:~# lsof -i:22 //查看22 端口正在被那个进程使用
COMMAND PID USER FD TYPE DEVICE SIZE/OFF NODE NAME
sshd 2318 root 3u IPv4 51083 0t0 TCP *:ssh (LISTEN)
sshd 2318 root 4u IPv6 51085 0t0 TCP *:ssh (LISTEN)
root@fengzilin53:~# ps -axu | grep 2318 //通过ps命令查找对应的进程的文件
root 2318 0.0 0.0 19044 6024 ? Ss 16:51 0:00 sshd: /usr/sbin/sshd -D [listener] 0 of 10-100 startups
root 5302 0.0 0.0 6404 644 pts/1 S+ 18:30 0:00 grep 2318
root@fengzilin53:~# which ssh //如果没有看到此命令的具体执行路径,说明木马进行可以在bash 终端下执行,通过which 和 rpm -qf 查看此命令
/usr/bin/ssh
root@fengzilin53:~# kill -9 2318 //使用kill命令把他杀死
root@fengzilin53:~# nmap -sS -O 192.168.37.122
参数解释
-sS :半开扫描(half-open)
-O :显示出操作系统的类型。每一种操作系统都有一个指纹
root@fengzilin53:~# nmap -sS -O 192.168.37.0/24
--randomize-hosts //随机扫描,对目标主机的顺序随机划分
--sacn-delay //延迟扫描,单位秒,调整探针之间的延迟
(1) 随机扫描
root@fengzilin53:~# nmap -v --randomize-host -p 80 192.168.37.133-139
(2) 随机扫描 + 延迟扫描,单位秒
root@fengzilin53:~# nmap -v --randomize-hosts --scan-delay 3000ms -p 80 192.168.37.133-140
root@fengzilin53:~# nmap -v --randomize-hosts --scan-delay 30 -p 80 192.168.*.*
终端上输入 zenmap 即可打开
nmap -T4 -A -v 101.2.*.*
参数解释:
-A 完全扫描,对操作系统和软件版本号进行检测,并对目标进行 traceroute 路由探测,-O 参数仅识别目标操作系统,并不做软件版本检测和路由探测。
-T4 指定扫描过程使用的时序(Timing),总有 6 个级别(0-5),级别越高,扫描速度越快,但也容易被防火墙或 IDS 检测并屏蔽掉,在网络通讯状况良好的情况推荐使用 T4。
-v 表示显示冗余(verbosity)信息,在扫描过程中显示扫描的细节,从而让用户了解当前的扫描状态。
第一种 :intense scan
(nmap -T4 -A -v)
一般来说,Intense scan 可以满足一般扫描
-T4 加快执行速度
-A 操作系统及版本探测
-v 显示详细的输出
第二种:intense scan plus UDP
(nmap -sS -sU -T4 -A -v)
即UDP 扫描
-sS TCP SYN 扫描
-sU UDP扫描
第三种:interse scan,all TCP ports
(nmap -p 1-65535 -T4 -A -v)
扫描所有TCP 端口,范围在 1-65535,试图扫描所有端口的开放情况,速度比较慢
-p 指定端口扫描的范围
第四种:intense scan,no ping
(nmap -T4 -A -v -Pn)
非ping 扫描
-Pn 非ping 扫描
第五种:ping scan
(nmap -sn)
ping 扫描
优点:速度快
缺点:容易被防火墙屏蔽,导致无扫描结果,
-sn ping 扫描
第六种:Quick scan
(nmap -T4 -F)
快速的扫描
-F 快速的模式
第七种:Quick scan plus
(nmap -sV -T4 -O -F --version-light)
快速扫描加强模式
-sV 探测端口及版本服务信息
-O 开启OS检测
--version-light 设置帧测等级为2
第八种:Quick traceroute
(nmap -sn --traceroute)
路由跟踪
-sn ping 扫描,关闭端口扫描
--traceroute 显示本机到目标的路由跃点
第九种: Regular scan
常规扫描
第十种:Slow comprehensive scan
(nmap -sS -sU -T4 -A -v -PE -PP -PS80,443,-PA3389,PU40125 -PY -g 53 --script all)
慢速全面扫描
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。