NMAP扫描技巧与实战应用

4星 · 超过85%的资源 需积分: 13 14 下载量 153 浏览量 更新于2024-09-13 1 收藏 35KB DOC 举报
"NMAP是一种强大的网络探测和安全审计工具,用于发现网络上的主机和服务。本文档主要收集了一些NMAP的实例,展示了如何利用NMAP进行各种扫描操作,包括识别远程主机的操作系统、开放端口、查找在线主机、检查网络漏洞以及识别恶意接入点等。" 1) 获取远程主机的系统类型及开放端口: `nmap -sS -P0 -sV -O <target>` 此命令结合了TCP SYN扫描、禁用ICMP ping、版本检测和操作系统识别,适用于全面分析目标主机。 2) 列出开放了指定端口的主机列表: `nmap -sT -p80 -oG --192.168.1.* | grep open` 这个命令通过TCP连接扫描80端口,并过滤出结果中开放80端口的主机。 3) 网络中寻找所有在线主机: `nmap -sP 192.168.0.*` 或 `nmap -sP 192.168.0.0/24` 这两个命令通过ping扫描确定网络中的活跃主机,`/24` 表示指定子网掩码。 4) Ping指定范围内的IP地址: `nmap -sP 192.168.1.100-254` 用于ping特定IP地址范围内的主机,确认它们是否在线。 5) 在某段子网上查找未占用的IP: `nmap -T4 -sP 192.168.2.0/24 && egrep "00:00:00:00:00:00" /proc/net/arp` 这个命令结合arp缓存信息找出未被分配MAC地址的IP地址,表示这些IP可能未被使用。 6) 扫描网络上的Conficker蠕虫病毒: `nmap -PN -T4 -p139,445 -n -v --script=smb-check-vulns --script-args safe=1 192.168.0.1-254` 这个命令针对139和445端口进行扫描,检查是否存在Conficker病毒的漏洞。 7) 扫描网络上的恶意接入点(rogue APs): `nmap -A -p1-85,113,443,8080-8100 -T4 --min-hostgroup 50 --max-rtt-timeout 2000 --initial-rtt-timeout 300 --max-retries 3 --host-timeout 20m --max-scan-delay 1000 -oA wapscan 10.0.0.0/8` 这个命令执行全面扫描,特别关注可能存在的恶意Wi-Fi接入点。 8) 使用诱饵扫描方法来扫描主机端口: `sudo nmap -sS 192.168.0.10 -D 192.168.0.2` 诱饵扫描通过添加一个假的源IP地址(192.168.0.2)来混淆目标主机的防火墙。 9) 为一个子网列出反向DNS记录: `nmap -R -sL 209.85.229.99/27 | awk '{if($3=="not")print"("$2")noPTR";else print $3"is"$2}' | grep '('` 这个命令查询子网内的IP地址对应的反向DNS记录。 10) 显示网络上Linux和Win设备的数量: `sudo nmap -F -O 192.168.0.1-255 | grep "Running:" > /tmp/os; echo "$"` 这个命令通过指纹识别来统计网络中运行Linux和Windows系统的设备数量。 以上NMAP实例涵盖了网络探测的多个方面,为网络安全管理和漏洞评估提供了实用的工具和方法。在实际操作时,根据具体需求灵活调整参数,以确保扫描的效率和准确性。