2021-05-12 14:32:11
CentOS 7下安裝使用最新版本Nmap
Nmap是一個非常實用的網路連線端掃描軟體,適用於Linux、Windows、Mac三大主流平台。用來掃描網上電腦開放的網路連線端。確定哪些服務執行在哪些連線端,並且推斷計算機執行哪個作業系統(這是亦稱 fingerprinting)。它是網路管理員必用的軟體之一,以及用以評估網路系統安全。
軟體名字Nmap是Network Mapper的簡稱。Nmap最初是由Fyodor在1997年開始建立的。隨後在開源社群眾多的志願者參與下,該工具逐漸成為最為流行安全必備工具之一。官網為:www.nmap.org。
一般情況下,Nmap用於列舉網路主機清單、管理服務升級排程、監控主機或服務執行狀況。Nmap可以檢測目標機是否線上、埠開放情況、偵測執行的服務型別及版本資訊、偵測作業系統與裝置型別等資訊。
CentOS 7下直接yum安裝nmap
# yum install nmap
發現並不是最新版本,而且升級一下看看,發現也不能直接升級。只好再直接yum解除安裝掉。
按官方文件rpm安裝最新版本的nmap
[root@localhost www.linuxidc.com]# rpm -vhU https://nmap.org/dist/nmap-7.80-1.x86_64.rpm
獲取https://nmap.org/dist/nmap-7.80-1.x86_64.rpm
準備中... ################################# [100%]
正在升級/安裝...
1:nmap-2:7.80-1 ################################# [100%]
安裝成功
[root@localhost www.linuxidc.com]# nmap --version
Nmap version 7.80 ( https://nmap.org )
Platform: x86_64-RedHat-linux-gnu
Compiled with: nmap-liblua-5.3.5 openssl-1.0.2s nmap-libssh2-1.8.2 nmap-libz-1.2.11 nmap-libpcre-7.6 nmap-libpcap-1.9.0 nmap-libdnet-1.12 ipv6
Compiled without:
Available nsock engines: epoll poll select
檢視本機埠開放情況
[root@localhost www.linuxidc.com]# nmap localhost
Starting Nmap 7.80 ( https://nmap.org ) at 2019-09-07 18:55 EDT
Nmap scan report for localhost (127.0.0.1)
Host is up (0.0000090s latency).
rDNS record for 127.0.0.1: localhost.localdomain
Not shown: 996 closed ports
PORT STATE SERVICE
25/tcp open smtp
111/tcp open rpcbind
631/tcp open ipp
3306/tcp open MySQL
Nmap done: 1 IP address (1 host up) scanned in 0.11 seconds
Nmap包含四項基本功能:
- 主機發現 (Host Discovery)
- 埠掃描 (Port Scanning)
- 版本偵測 (Version Detection)
- 作業系統偵測 (Operating System Detection)
而這四項功能之間,又存在大致的依賴關係(通常情況下的順序關係,但特殊應用另外考慮),首先需要進行主機發現,隨後確定埠狀態,然後確定埠上執行的具體應用程式和版本資訊,然後可以進行作業系統的偵測。而在這四項功能的基礎上,nmap還提供防火牆和 IDS 的規避技巧,可以綜合運用到四個基本功能的各個階段。另外nmap還提供強大的NSE(Nmap Scripting Language)指令碼引擎功能,指令碼可以對基本功能進行補充和擴充套件。
一些nmap引數及其意義
nmap –iflist : 檢視本地主機的介面資訊和路由資訊
-A :選項用於使用進攻性方式掃描
-T4: 指定掃描過程使用的時序,總有6個級別(0-5),級別越高,掃描速度越快,但也容易被防火牆或IDS檢測並遮蔽掉,在網路通訊狀況較好的情況下推薦使用T4
-oX test.xml: 將掃描結果生成 test.xml 檔案,如果中斷,則結果打不開
-oA test.xml: 將掃描結果生成 test.xml 檔案,中斷後,結果也可儲存
-oG test.txt: 將掃描結果生成 test.txt 檔案
-sn : 只進行主機發現,不進行埠掃描
-O : 指定Nmap進行系統版本掃描
-sV: 指定讓Nmap進行服務版本掃描
-p <port ranges>: 掃描指定的埠
-sS/sT/sA/sW/sM:指定使用 TCP SYN/Connect()/ACK/Window/Maimon scans的方式來對目標主機進行掃描
-sU: 指定使用UDP掃描方式確定目標主機的UDP埠狀況
-script <script name> : 指定掃描指令碼
-Pn : 不進行ping掃描
-sP : 用ping掃描判斷主機是否存活,只有主機存活,nmap才會繼續掃描,一般最好不加,因為有的主機會禁止ping
-PI : 設定這個選項,讓nmap使用真正的ping(ICMP echo請求)來掃描目標主機是否正在執行。
-iL a.txt : 批次掃描a.txt中的目標地址
-sL: List Scan 列表掃描,僅將指定的目標的IP列舉出來,不進行主機發現
-sY/sZ: 使用SCTP INIT/COOKIE-ECHO來掃描SCTP協定埠的開放的情況
-sO: 使用IP protocol 掃描確定目標機支援的協定型別
-PO : 使用IP協定包探測對方主機是否開啟
-PE/PP/PM : 使用ICMP echo、 ICMP timestamp、ICMP netmask 請求包發現主機
-PS/PA/PU/PY : 使用TCP SYN/TCP ACK或SCTP INIT/ECHO方式進行發現
-sN/sF/sX: 指定使用TCP Null, FIN, and Xmas scans秘密掃描方式來協助探測對方的TCP埠狀態
-e eth0:指定使用eth0網絡卡進行探測
-f : --mtu <val>: 指定使用分片、指定封包的 MTU.
-b <FTP relay host>: 使用FTP bounce scan掃描方式
-g: 指定傳送的埠號
-r: 不進行埠隨機打亂的操作(如無該引數,nmap會將要掃描的埠以隨機順序方式掃描,以讓nmap的掃描不易被對方防火牆檢測到)
-v 表示顯示冗餘資訊,在掃描過程中顯示掃描的細節,從而讓使用者了解當前的掃描狀態
-n : 表示不進行DNS解析;
-D <decoy1,decoy2[,ME],...>: 用一組 IP 地址掩蓋真實地址,其中 ME 填入自己的 IP 地址
-R :表示總是進行DNS解析。
-F : 快速模式,僅掃描TOP 100的埠
-S <IP_Address>: 偽裝成其他 IP 地址
--ttl <val>: 設定 time-to-live 時間
--badsum: 使用錯誤的 checksum 來傳送封包(正常情況下,該類封包被拋棄,如果收到回復,說明回復來自防火牆或 IDS/IPS)
--dns-servers : 指定DNS伺服器
--system-dns : 指定使用系統的DNS伺服器
--traceroute : 追蹤每個路由節點
--scanflags <flags>: 客製化TCP包的flags
--top-ports <number> :掃描開放概率最高的number個埠
--port-ratio <ratio>: 掃描指定頻率以上的埠。與上述--top-ports類似,這裡以概率作為引數
--version-trace: 顯示出詳細的版本偵測過程資訊
--osscan-limit: 限制Nmap只對確定的主機的進行OS探測(至少需確知該主機分別有一個open和closed的埠)
--osscan-guess: 大膽猜測對方的主機的系統型別。由此準確性會下降不少,但會盡可能多為使用者提供潛在的作業系統
--data-length <num>: 填充亂數據讓封包長度達到 Num
--ip-options <options>: 使用指定的 IP 選項來傳送封包
--spoof-mac <mac address/prefix/vendor name> : 偽裝 MAC 地址
--version-intensity <level>: 指定版本偵測強度(0-9),預設為7。數值越高,探測出的服務越準確,但是執行時間會比較長。
--version-light: 指定使用輕量偵測方式 (intensity 2)
--version-all: 嘗試使用所有的probes進行偵測 (intensity 9)
--version-trace: 顯示出詳細的版本偵測過程資訊
Nmap 功能強大,大家細心琢磨使用吧。
Nmap 7.80 發布,新的Npcap Windows封包捕獲驅動 https://www.linuxidc.com/Linux/2019-08/160067.htm
相關文章