Как использовать команду nmap и инструмент Zenmap в Windows «Рекомендуемая коллекция»
Как использовать команду nmap и инструмент Zenmap в Windows «Рекомендуемая коллекция»

Всем привет, мы снова встретились, я ваш друг Цюаньчжаньцзюнь.

1. Введение в Nmap

nmap — это программное обеспечение для сканирования сетевых подключений, используемое для сканирования открытых сетевых подключений компьютеров в Интернете. Определите, какие службы и при каких соединениях работают, и определите, какая операционная система работает на компьютере (это также называется снятием отпечатков пальцев). Это одно из обязательных программ для сетевых администраторов, которое используется для оценки безопасности сетевой системы.

Поскольку большинство из них используются для сетевой безопасностьизинструмент,nmap Это также инструмент, который любят использовать многие хакеры. . Системные администраторы могут использовать nmap для обнаружения несанкционированного использования серверов в рабочей среде, но хакеры будут использовать nmap для сбора сетевых настроек целевых компьютеров для планирования атак.

Nmap часто путают с Nessus, программным обеспечением для оценки уязвимостей системы. Nmap использует методы скрытности, чтобы избежать слежки систем обнаружения вторжений и попытаться не влиять на повседневную работу целевой системы.

1. Введение функции

1. Обнаружение хостов, живущих в сети (обнаружение хостов). 2. Обнаружение открытых портов на хосте (обнаружение или перечисление портов). 3. Определить программное обеспечение и версию соответствующего порта (обнаружение службы). 4. Определите операционную систему, аппаратный адрес и версию программного обеспечения. 5. Обнаружение уязвимостей (скрипт Nmap)

2. Параметры команды

-sT TCP Connect() сканирование, этот метод запишет большое количество запросов на соединение и сообщений об ошибках в журнал целевого хоста. -sS Полуоткрытое сканирование, немногие системы могут записать это в системный журнал. Однако необходимы root-права. -sF -sN Сканирование секретных пакетов FIN, рождественское дерево, режим нулевого сканирования -sP ping-сканирование Когда Nmap сканирует порт, по умолчанию он будет использовать ping-сканирование. Nmap продолжит сканирование, только если хост жив. -sU UDP-сканирование, но UDP-сканирование ненадежно -sA Этот расширенный метод сканирования обычно используется для обхода наборов правил брандмауэра. -sV определить версию службы порта -Pn Нет необходимости использовать команду ping перед сканированием. Некоторые брандмауэры запрещают команду ping. Вы можете использовать эту опцию для сканирования -v отображает процесс сканирования, рекомендуется Опция -h help — самый понятный справочный документ. -p указывает порт, например «1-65535, 1433, 135, 22, 80» и т. д. -O включает удаленное обнаружение операционной системы, есть ложные срабатывания -Комплексное обнаружение системы, включение обнаружения сценариев, сканирования и т. д. -oN/-oX/-oG Записать отчет в файл в трех форматах: обычном, XML и grepable. -T4 отключает задержки динамического сканирования, превышающие 10 мс для портов TCP. -iL Прочитать список хостов, например «-iL C:\ip.txt»

nmap –iflist: просмотреть информацию об интерфейсе и информацию о маршрутизации локального хоста. -A: опция агрессивного сканирования -T4: укажите время, используемое в процессе сканирования. Всегда существует 6 уровней (0–5). Чем выше уровень, тем выше скорость сканирования, но его также легко обнаружить и заблокировать брандмауэрами или IDS. состояние сетевой связи хорошее, рекомендуется использовать T4 -oX test.xml: создать файл test.xml на основе результатов сканирования. В случае прерывания результаты невозможно будет открыть. -oA test.xml: создать файл test.xml на основе результатов сканирования. После прерывания результаты также можно сохранить. -oG test.txt: создать результаты сканирования в файл test.txt. -sn: только обнаружение хоста, без сканирования портов -O: указать Nmap для сканирования версий системы. -sV: указать Nmap для сканирования версий службы. -p: сканировать указанный порт -sS/sT/sA/sW/sM: указать использование сканирования TCP SYN/Connect()/ACK/Window/Maimon для сканирования целевого хоста. -sU: указывает использование сканирования UDP для определения состояния порта UDP целевого хоста. -скрипт

-sL: сканирование списка, сканирование списка, отображает только IP-адрес указанной цели и не выполняет обнаружение хоста. -sY/sZ: использовать SCTP INIT/COOKIE-ECHO для сканирования открытых портов протокола SCTP. -sO: использовать сканирование IP-протокола, чтобы определить тип протокола, поддерживаемый целевым компьютером. -PO: использовать пакет IP-протокола, чтобы определить, включен ли хост другой стороны. -PE/PP/PM: используйте эхо ICMP, временную метку ICMP, пакеты запроса сетевой маски ICMP для обнаружения хостов. -PS/PA/PU/PY: используйте TCP SYN/TCP ACK или SCTP INIT/ECHO для обнаружения.

-sN/sF/sX: Укажите с помощью TCP Null, FIN, and Xmas сканирует секретный метод сканирования, чтобы помочь определить состояние TCP-порта другой стороны -e eth0: укажите использование сетевой карты eth0 для обнаружения. -f : –mtu : Укажите использование фрагментации и пакетов данных. MTU. -b : Использовать FTP bounce режим сканирования -g: Укажите номер порта отправки -r: Не выполнять случайную перетасовку портов (без этого параметра nmap будет сканировать сканируемые порты в случайном порядке, чтобы сканирование nmap не было легко обнаружено брандмауэром другой стороны) -v Указывает, что во время процесса сканирования отображается избыточная информация и сведения о сканировании, чтобы пользователи могли понять текущий статус сканирования. -n : Указывает, что разрешение DNS не выполняется; -D <decoy1,decoy2[,ME],…>: использовать группу IP адрес маскирует реальный адрес, где ME Заполните свой собственный IP адрес -R : указывает, что разрешение DNS выполняется всегда. -F : Быстрый режим, сканировать только ВЕРХНИЙ порт 100 -S <IP_Address>: Маскироваться под что-то другое IP адрес –ttl : настраивать time-to-live время –badsum: Используйте неправильный checksum для отправки пакетов данных (в обычных обстоятельствах пакеты данных этого типа отбрасываются. Если ответ получен, это означает, что ответ приходит от межсетевого экрана или IDS/IPS) –dns-servers : Укажите DNS-сервер –system-dns : Укажите DNS-сервер системы, который будет использоваться. –traceroute : Отслеживайте каждый узел маршрутизации –scanflags : Настройте флаги TCP-пакета –top-ports :Сканировать количество портов с наибольшей вероятностью открытия. –port-ratio : Сканировать порты выше указанной частоты. Как и в случае с параметром –top-ports выше, здесь в качестве параметра используется вероятность. –version-trace: Отображение подробной информации о процессе определения версии –osscan-limit: Ограничьте Nmap, чтобы он выполнял обнаружение ОС только на определенном хосте (по крайней мере, необходимо знать, что хост имеет открытый и закрытый порт соответственно) –osscan-guess: Сделайте смелое предположение о типе системы хоста другой стороны. В результате точность сильно упадет, но мы предоставим пользователям как можно больше потенциальных операционных систем. –data-length : Заполните случайные данные так, чтобы длина пакета достигла Num –ip-options : Используйте указанный IP варианты отправки пакетов –spoof-mac <mac address/prefix/vendor name> : камуфляж MAC адрес –version-intensity : Укажите уровень обнаружения версии (0–9), значение по умолчанию — 7. Чем выше значение, тем точнее определяется сервис, но время работы будет больше. –version-light: Укажите использование упрощенных методов обнаружения. (intensity 2) –version-all: Попробуйте использовать все зонды для обнаружения (intensity 9) –version-trace: Отображение подробной информации о процессе определения версии

3. Примеры общих команд

  1. nmap -sT 192.168.96.4 //TCPсоединятьсканирование,не безопасно,медленный
  2. nmap -sS 192.168.96.4 //SYNсканирование, наиболее часто используемый,Безопасность,быстрый
  3. nmap -Pn 192.168.96.4 //Отключить пинг на целевой машине и обойти пингсканирование
  4. nmap -sU 192.168.96.4 //UDPсканирование,медленный,Доступны ценные серверные программы
  5. nmap -sI зомби ip target ip //Использовать машину-зомби для отправки пакетов данных на целевую машину
  6. nmap -sA 192.168.96.4 //Определить, какие порты заблокированы
  7. nmap 192.168.96.4 -p //Указать порт проверки
  8. nmap 192.168.96.1/24 //Проводим проверку узлов во всем сегменте сети
  9. nmap 192.168.96.4 -oX myscan.xml //сохраняем результаты в myscan.xml
  10. nmap -T1~6 192.168.96.4 //настройка скорости сканирования, вообще Т4 достаточно.
  11. nmap -sV 192.168.96.4 //Проверка версии сервисной программы на скане порта
  12. nmap -O 192.168.96.4 //Проверяем операционную систему целевого хоста
  13. nmap -sC 192.168.96.4 //Использовать скрипт для проверки, которая занимает много времени
  14. nmap -A 192.168.96.4 //Мощная проверка, отнимающая много времени
  15. nmap -6 ipv6адрес //Проводим проверку на хосте ipv6адрес
  16. nmap -f 192.168.96.4 //Использовать небольшие пакеты данных для отправки, чтобы их не распознали
  17. nmap –mtu 192.168.96.4 //Размер отправляемого пакета, максимальная единица передачи должна быть целым числом 8
  18. nmap -D <Фальшивыйip> 192.168.96.4 //Отправляем пакеты, смешанные с поддельными IP-адресами, для обнаружения
  19. nmap –source-port //Только исходные порты, разрешенные брандмауэром
  20. nmap –data-length: 192.168.96.4 //Измените длину пакета данных по умолчанию, чтобы nmap не распознавал его как отправленный.
  21. nmap -v 192.168.96.4 //Отображение избыточной информации (детали сканирования)
  22. nmap -sn 192.168.96.4 //Выполнить пинг-обнаружение цели без проверки порта (будут отправлены четыре типа сообщений, чтобы определить, жива ли цель)
  23. nmap -sP 192.168.96.4 //Пропинговать только цель.
  24. nmap -n/-p 192.168.96.4 //-n означает не выполнять разрешение DNS, -p означает делать это
  25. nmap –system-dns 192.168.96.4 //сканирование Указываем DNS-сервер системы
  26. nmap –traceroute 192.168.96.4 //Отслеживайте каждый узел маршрутизации。
  27. nmap -PE/PP/PM: используйте пакеты запроса ICMP echo, timestamp и netmask для обнаружения хостов.
  28. nmap -sP 192.168.96.4 //Проверка живучести хоста, режим прямого соединения arp.
  29. nmap -iR [number] //Проводим проверку по случайно сгенерированному номеру адреса.

2. Как использовать Дзенмап

1. Введение в Zenmap

Zenmap — это инструмент обнаружения и аудита сети с открытым исходным кодом. Это графический интерфейс инструмента сканирования безопасности nmap. Он может поддерживать кроссплатформенность. Используйте инструмент zenmap для быстрого сканирования информации в большой сети или на одном хосте. Например, просканировать, какие услуги предоставляет хост, какая операционная система используется и т. д.

2. Основные методы работы Zenmap

① Запишите информацию об IP, которую необходимо сканировать в цели Zenmap. ②Вышеуказанные команды можно ввести непосредственно в командной строке Zenmap или выбрать команды, поставляемые с конфигурацией. ③После написания цели и команды нажмите кнопку сканирования. ④Вы также можете выполнить команду nmap в cmd.

3. Инструкции по настройке Zenmap

Первый тип: Интенсивный scan (nmap -T4 -A -v) В общем, Интенсивный сканирование может удовлетворить общее сканирование -T4 Ускорить выполнение -A Определение операционной системы и версии -v Показать подробный вывод

Второй тип: Интенсивный scan plus UDP (nmap -sS -sU -T4 -A -v) то есть UDP-сканирование -sS TCP SYN сканирование -sU UDP сканирование

Третий тип: Интенсивный scan,all TCP ports (nmap -p 1-65536 -T4 -A -v) сканировать все порты TCP, диапазон 1-65535, при попытке проверить все порты открыты, скорость относительно низкая. -p Укажите диапазон портов

Четвертый тип: Интенсивный scan,no ping (nmap -T4 -A -v -Pn) Нетpingсканирование -Pn Нетpingсканирование

Пятый тип: Пинг scan (nmap -sn) Ping сканирование Плюсы: быстро. Недостатки: легко блокируется брандмауэрами, что приводит к нулевым результатам. -sn pingсканирование

Шестой тип: Быстрый scan (nmap -T4 -F) быстрый速изсканирование -F Быстрый режим.

Тип 7: Быстрый scan plus (nmap -sV -T4 -O -F –version-light) Расширенный режим быстрого сканирования -sV Обнаружение информации о порте и версии службы. -O Включите обнаружение ОС –version-light Установите уровень обнаружения на 2.

Тип 8: Быстрый traceroute (nmap -sn –traceroute) трассировка -sn Pingсканирование,закрыть портсканирование -traceroute Отображает переходы маршрута от локального компьютера до пункта назначения.

Тип 9: Обычный scan правилосканирование

Тип 10: Медленный comprehensive scan (nmap -sS -sU -T4 -A -v -PE -PP -PS80,443,-PA3389,PU40125 -PY -g 53 –script all) Медленная полная проверка.

4. Примеры использования инструмента Zenmap

①сканирование Один хост

Выходная информация Nmap:

Информация о порте: Вы можете увидеть открытые порты и сервисы.

Детали хоста: Можно просмотреть информацию об операционной системе.

②сканированиеBaidu

Информация о порте:

Схема топологии: Вы можете увидеть путь доступа.

Детали хоста: Вы можете просмотреть информацию об операционной системе, информацию об IP и т. д.

③сканированиеip Хосты в сегментах сети 1-100 Слева отображаются IP-адреса активных хостов в диапазоне от 1 до 100; Вы можете увидеть открытые и отключенные хосты в выводе Nmap.

④Редактировать пользовательскую конфигурацию Нажмите [Конфигурация]-[Новая конфигурация или команда], напишите нужную вам команду в верхнем столбце всплывающего окна, напишите имя в поле [Имя файла конфигурации] ниже, напишите соответствующую информацию в столбце описания и нажмите Сохранять.

Издатель: Лидер стека программистов полного стека, укажите источник для перепечатки: https://javaforall.cn/140961.html Исходная ссылка: https://javaforall.cn

boy illustration
Неразрушающее увеличение изображений одним щелчком мыши, чтобы сделать их более четкими артефактами искусственного интеллекта, включая руководства по установке и использованию.
boy illustration
Копикодер: этот инструмент отлично работает с Cursor, Bolt и V0! Предоставьте более качественные подсказки для разработки интерфейса (создание навигационного веб-сайта с использованием искусственного интеллекта).
boy illustration
Новый бесплатный RooCline превосходит Cline v3.1? ! Быстрее, умнее и лучше вилка Cline! (Независимое программирование AI, порог 0)
boy illustration
Разработав более 10 проектов с помощью Cursor, я собрал 10 примеров и 60 подсказок.
boy illustration
Я потратил 72 часа на изучение курсорных агентов, и вот неоспоримые факты, которыми я должен поделиться!
boy illustration
Идеальная интеграция Cursor и DeepSeek API
boy illustration
DeepSeek V3 снижает затраты на обучение больших моделей
boy illustration
Артефакт, увеличивающий количество очков: на основе улучшения характеристик препятствия малым целям Yolov8 (SEAM, MultiSEAM).
boy illustration
DeepSeek V3 раскручивался уже три дня. Сегодня я попробовал самопровозглашенную модель «ChatGPT».
boy illustration
Open Devin — инженер-программист искусственного интеллекта с открытым исходным кодом, который меньше программирует и больше создает.
boy illustration
Эксклюзивное оригинальное улучшение YOLOv8: собственная разработка SPPF | SPPF сочетается с воспринимаемой большой сверткой ядра UniRepLK, а свертка с большим ядром + без расширения улучшает восприимчивое поле
boy illustration
Популярное и подробное объяснение DeepSeek-V3: от его появления до преимуществ и сравнения с GPT-4o.
boy illustration
9 основных словесных инструкций по доработке академических работ с помощью ChatGPT, эффективных и практичных, которые стоит собрать
boy illustration
Вызовите deepseek в vscode для реализации программирования с помощью искусственного интеллекта.
boy illustration
Познакомьтесь с принципами сверточных нейронных сетей (CNN) в одной статье (суперподробно)
boy illustration
50,3 тыс. звезд! Immich: автономное решение для резервного копирования фотографий и видео, которое экономит деньги и избавляет от беспокойства.
boy illustration
Cloud Native|Практика: установка Dashbaord для K8s, графика неплохая
boy illustration
Краткий обзор статьи — использование синтетических данных при обучении больших моделей и оптимизации производительности
boy illustration
MiniPerplx: новая поисковая система искусственного интеллекта с открытым исходным кодом, спонсируемая xAI и Vercel.
boy illustration
Конструкция сервиса Synology Drive сочетает проникновение в интрасеть и синхронизацию папок заметок Obsidian в облаке.
boy illustration
Центр конфигурации————Накос
boy illustration
Начинаем с нуля при разработке в облаке Copilot: начать разработку с минимальным использованием кода стало проще
boy illustration
[Серия Docker] Docker создает мультиплатформенные образы: практика архитектуры Arm64
boy illustration
Обновление новых возможностей coze | Я использовал coze для создания апплета помощника по исправлению домашних заданий по математике
boy illustration
Советы по развертыванию Nginx: практическое создание статических веб-сайтов на облачных серверах
boy illustration
Feiniu fnos использует Docker для развертывания личного блокнота Notepad
boy illustration
Сверточная нейронная сеть VGG реализует классификацию изображений Cifar10 — практический опыт Pytorch
boy illustration
Начало работы с EdgeonePages — новым недорогим решением для хостинга веб-сайтов
boy illustration
[Зона легкого облачного игрового сервера] Управление игровыми архивами
boy illustration
Развертывание SpringCloud-проекта на базе Docker и Docker-Compose