nmap腳本
『壹』 kali Linux 中使用nmap。
使用 nmap 的第一步是登錄 Kali Linux,如果需要,就啟動一個圖形會話(本系列的第一篇文章安裝了 Kali Linux 的 Enlightenment 桌面環境)。
在安裝過程中,安裝程序將提示用戶輸入用來登錄的「root」用戶和密碼。 一旦登錄到 Kali Linux 機器,使用命令startx就可以啟動 Enlightenment 桌面環境 - 值得注意的是 nmap 不需要運行桌面環境。
# startx
Nmap – 在主機上完成網路掃描
注意這一次,使用一個命令,nmap 返回了很多關於在這台特定機器上運行的開放埠、服務和配置的信息。 這些信息中的大部分可用於幫助確定如何保護本機以及評估網路上可能運行的軟體。
這只是 nmap 可用於在主機或網段上找到的許多有用信息的很短的一個列表。
掃描目的主機防火牆是否關閉。沒開防火牆的:可以看到988個埠關閉,所以沒有打開防火牆。
開了防火牆的:可以看到983個被過濾的埠,所以打開了防火牆。
輸入「nmap+空格+域名或IP地址」進行的掃描時普通速度的掃描,時間較長。
輸入「nmap」+「空格」+「-F」+空格+「域名或IP地址」,進行的是加速掃描,時間較短。
同時掃描多個ip方法一:輸入「nmap+空格+IP地址段」。
輸入「nmap+空格+IP/子網段」。
輸入「nmap+空格+IP網路號+通配符*」。
掃描主機操作系統版本:輸入「nmap+空格+「-O」+空格+IP地址或域名。
掃描所有TCP埠:輸入「nmap+空格+「-sT」+空格+IP地址或域名」
掃描所有開放的UDP埠:輸入「nmap+空格+「-sU」+空格+IP地址或域名」
掃描防火牆安全漏洞:輸入「nmap+「-sN」+空格+IP地址或域名」
掃描使用IP協議的埠:輸入「nmap+空格+「-sO」+空格+IP地址或域名「
偵測各種遠程服務的版本號:輸入」nmap+空格+」sV」+空格+IP地址或域名」
掃描最常用的TCP埠:輸入「nmap+空格+」-sS」+空格+IP地址或域名」
掃描網段中活躍的主機:輸入「nmap+空格+」-sP」+空格+IP地址段
綜合掃描:輸入「nmap+空格+」-A」+IP地址或域名
建議看看《Linux就該這么學》這本書
『貳』 使用nmap進行掃描時,需要注意的問題是什麼
NSE 是nmap 腳本引擎的意思。NSE: Loaded 106 scripts for scanning. 意思是你導入了 106個lua腳本,一定是某個lua腳本中做了ARP掃描,nexthost: Failed to determine dst MAC address for target ####(這里是ip)這個錯誤應該是有ARP掃描的腳本錯誤造成的。
你首先檢測一下,不要使用lua腳本看看有沒有問題。比如說nmap -T4 -sT 127.0.0.1 如果不報錯,那就是lua腳本的問題。
如果你一定要學習lua腳本在NSE中的使用,你不要一次導入所有的腳本,一個一個事實。或者使用-vv 參數看一下詳細的日誌情況。
『叄』 python-nmap是什麼
python-nmap是一個使用nmap進行埠掃描的python庫,它可以很輕易的生成nmap掃描報告,並且可以幫助系統管理員進行自動化掃描任務和生成報告。同時,它也支持nmap腳本輸出。
(推薦教程:Python入門教程)
python-nmap只有四個py文件(__init__.py, nmap.py, test.py, test_nmap.py),下面我們來簡單介紹一下。
1、__init__.py
基本內容是從同目錄的nmap.py下導入一些基本信息:作者(__author__),版本(__version__),最後修改日期(__last_modification__),這些在nmap.py下都有寫。
2、test.py
test.py也只有簡單的幾行,運行時就是列印出本地的Host,猜測是用來測試是否可以利用nmap的掃描功能。
3、nmap.py
nmap.py用於調用nmap的功能進行掃描,主要的掃描函數為PortScanner(object)。
4、test_nmap.py
test_nmap.py是用來對python-nmap進行測試和對nmap是否正常運行的檢查,無論是pdb庫還是nose測試框架都經常用於python的測試和調試。
『肆』 kali中 nmap在哪個文件夾
打開nmap的方式一:通過開始菜單欄打開
2
二:在終端輸入「nmap」命令打開
3
掃描目的主機防火牆是否關閉。沒開防火牆的:可以看到988個埠關閉,所以沒有打開防火牆。
4
開了防火牆的:可以看到983個被過濾的埠,所以打開了防火牆。
5
輸入「nmap+空格+域名或IP地址」進行的掃描時普通速度的掃描,時間較長。
6
輸入「nmap」+「空格」+「-F」+空格+「域名或IP地址」,進行的是加速掃描,時間較短。
7
同時掃描多個ip方法一:輸入「nmap+空格+IP地址段」。如圖
輸入「nmap+空格+IP/子網段」。如圖
輸入「nmap+空格+IP網路號+通配符*」。如圖
掃描主機操作系統版本:輸入「nmap+空格+「-O」+空格+IP地址或域名。
掃描所有TCP埠:輸入「nmap+空格+「-sT」+空格+IP地址或域名」
掃描所有開放的UDP埠:輸入「nmap+空格+「-sU」+空格+IP地址或域名」
掃描防火牆安全漏洞:輸入「nmap+「-sN」+空格+IP地址或域名」
掃描使用IP協議的埠:輸入「nmap+空格+「-sO」+空格+IP地址或域名「
偵測各種遠程服務的版本號:輸入」nmap+空格+」sV」+空格+IP地址或域名」
掃描最常用的TCP埠:輸入「nmap+空格+」-sS」+空格+IP地址或域名」
掃描網段中活躍的主機:輸入「nmap+空格+」-sP」+空格+IP地址段
18
14.綜合掃描:輸入「nmap+空格+」-A」+IP地址或域名
『伍』 nmap怎麼才能用nmap -T4 -A -v 掃描外網IP
你這個問題,我真的沒有遇到過。
應該是 -A參數導致的,-A參數是一個復合參數,代表了--script,-O 等參數。
如果是掃描操作系統類型參數是-O。
說說排除問題的辦法吧。
1,找到你的nmap安裝目錄,找到scripts文件夾,然後重命名scripts文件夾,然後試試-A參數。
2,所有的lua腳本大都在scripts下面。
3,會不會因為系統服務導致,我也不知道了。我的nmap是在滲透測試的機器上的服務是全開的。如果你找到原因了告訴我。哈哈。
『陸』 如何使用nmap掃描一個已知ip段的主機開放了哪些服務
Nmap -P0 -sS -n -p 1-65535 -oX tcp.xml -sV IP
解釋:-P0:無ping -sS: TCP SYN掃描 -n: 掃描時不進行域名解析
-p 1-65535:掃描指定埠范圍1-65535 -oX tcp.xml:掃描結果輸出到tcp.xml
-sV: 版本探測 IP:被測IP
ip可填寫范圍:
1、10.152.40.123 --掃描固定IP
2、 10.152.40.0/24 --掃描10.152.40.0和10.152.40.255之間的256台機子
3、 10.152.0-255.1-254 --掃描10.152開頭,第三位在0-255范圍,第四位在1-254范圍內的IP
(前面二位也可以這樣設范圍)
4、如果知道主機名,不知道其IP,這里的IP可以用主機名來代替
『柒』 Linux下nmap掃描埠shell腳本
安裝nmap後(ubuntu通過apt-get install nmap安裝),運行下列命令即可
nmap -p0-65535 目標ip地址
常用的掃描類型:
1、-sP(ping的方式掃描,檢查主機在線與否,不發送任何報文到目的主機,想知道目標主機是否運行,而不想進行其它掃描,這掃描方式很常用)
2、-sL(僅僅列網段內出主機的狀態、埠等信息,查詢埠的話用 -p port,port1……)
3、 -PS/PA/PU [portlist](根據給定的埠用TCP或UDP報文探測:對於root用戶,這個選項讓nmap使用SYN包而不是ACK包來對目標主機進行掃描。如果主機正在運行就返回一個RST包(或者一個SYNACK包))
4、-sS(TCP同步掃描(TCP SYN):發出一個TCP同步包(SYN),然後等待回對方應)
5、 -sF -sF -sN(秘密FIN數據包掃描、聖誕樹 (Xmas Tree)、空(Null)掃描模式使用-sF、-sX或者-sN掃描顯示所有的埠都是關閉的,而使用SYN掃 描顯示有打開的埠,你可以確定目標主機可能運行的是Windwos系統)
6、-sU(UDP掃描:nmap首先向目標主機的每個埠發出一個0位元組的UDP包,如果我們收到埠不可達的ICMP消息,埠就是關閉的,否則我們就假設它是打開的)
7、-P0 (No ping)(這個選項跳過Nmap掃描)
8、-PE/PP/PM
掃描類型的控制
1、sW (對滑動窗口的掃描)
2、-sR(RPC掃描)
3、 -PE; -PP; -PM (ICMP 類型的ping)
4、-PR (ARP 類型的ping-n (無 DNS 解析)
5、-R (為所有的目標做DNS解析)
6、-sV(對服務版本的檢測)
常用的對主機的操作
1、-A或者-O(對操作系統的檢測)
2、-v(增加信息的詳盡程度)
3、-p(ports的范圍)
『捌』 nmap使用求助
NSE 是nmap 腳本引擎的意思。NSE: Loaded 106 scripts for scanning. 意思是你導入了 106個lua腳本,一定是某個lua腳本中做了ARP掃描,nexthost: Failed to determine dst MAC address for target ####(這里是ip)這個錯誤應該是有ARP掃描的腳