nmap脚本
‘壹’ kali Linux 中使用nmap。
使用 nmap 的第一步是登录 Kali Linux,如果需要,就启动一个图形会话(本系列的第一篇文章安装了 Kali Linux 的 Enlightenment 桌面环境)。
在安装过程中,安装程序将提示用户输入用来登录的“root”用户和密码。 一旦登录到 Kali Linux 机器,使用命令startx就可以启动 Enlightenment 桌面环境 - 值得注意的是 nmap 不需要运行桌面环境。
# startx
Nmap – 在主机上完成网络扫描
注意这一次,使用一个命令,nmap 返回了很多关于在这台特定机器上运行的开放端口、服务和配置的信息。 这些信息中的大部分可用于帮助确定如何保护本机以及评估网络上可能运行的软件。
这只是 nmap 可用于在主机或网段上找到的许多有用信息的很短的一个列表。
扫描目的主机防火墙是否关闭。没开防火墙的:可以看到988个端口关闭,所以没有打开防火墙。
开了防火墙的:可以看到983个被过滤的端口,所以打开了防火墙。
输入“nmap+空格+域名或IP地址”进行的扫描时普通速度的扫描,时间较长。
输入“nmap”+“空格”+“-F”+空格+“域名或IP地址”,进行的是加速扫描,时间较短。
同时扫描多个ip方法一:输入“nmap+空格+IP地址段”。
输入“nmap+空格+IP/子网段”。
输入“nmap+空格+IP网络号+通配符*”。
扫描主机操作系统版本:输入“nmap+空格+“-O”+空格+IP地址或域名。
扫描所有TCP端口:输入“nmap+空格+“-sT”+空格+IP地址或域名”
扫描所有开放的UDP端口:输入“nmap+空格+“-sU”+空格+IP地址或域名”
扫描防火墙安全漏洞:输入“nmap+“-sN”+空格+IP地址或域名”
扫描使用IP协议的端口:输入“nmap+空格+“-sO”+空格+IP地址或域名“
侦测各种远程服务的版本号:输入”nmap+空格+”sV”+空格+IP地址或域名”
扫描最常用的TCP端口:输入“nmap+空格+”-sS”+空格+IP地址或域名”
扫描网段中活跃的主机:输入“nmap+空格+”-sP”+空格+IP地址段
综合扫描:输入“nmap+空格+”-A”+IP地址或域名
建议看看《Linux就该这么学》这本书
‘贰’ 使用nmap进行扫描时,需要注意的问题是什么
NSE 是nmap 脚本引擎的意思。NSE: Loaded 106 scripts for scanning. 意思是你导入了 106个lua脚本,一定是某个lua脚本中做了ARP扫描,nexthost: Failed to determine dst MAC address for target ####(这里是ip)这个错误应该是有ARP扫描的脚本错误造成的。
你首先检测一下,不要使用lua脚本看看有没有问题。比如说nmap -T4 -sT 127.0.0.1 如果不报错,那就是lua脚本的问题。
如果你一定要学习lua脚本在NSE中的使用,你不要一次导入所有的脚本,一个一个事实。或者使用-vv 参数看一下详细的日志情况。
‘叁’ python-nmap是什么
python-nmap是一个使用nmap进行端口扫描的python库,它可以很轻易的生成nmap扫描报告,并且可以帮助系统管理员进行自动化扫描任务和生成报告。同时,它也支持nmap脚本输出。
(推荐教程:Python入门教程)
python-nmap只有四个py文件(__init__.py, nmap.py, test.py, test_nmap.py),下面我们来简单介绍一下。
1、__init__.py
基本内容是从同目录的nmap.py下导入一些基本信息:作者(__author__),版本(__version__),最后修改日期(__last_modification__),这些在nmap.py下都有写。
2、test.py
test.py也只有简单的几行,运行时就是打印出本地的Host,猜测是用来测试是否可以利用nmap的扫描功能。
3、nmap.py
nmap.py用于调用nmap的功能进行扫描,主要的扫描函数为PortScanner(object)。
4、test_nmap.py
test_nmap.py是用来对python-nmap进行测试和对nmap是否正常运行的检查,无论是pdb库还是nose测试框架都经常用于python的测试和调试。
‘肆’ kali中 nmap在哪个文件夹
打开nmap的方式一:通过开始菜单栏打开
2
二:在终端输入“nmap”命令打开
3
扫描目的主机防火墙是否关闭。没开防火墙的:可以看到988个端口关闭,所以没有打开防火墙。
4
开了防火墙的:可以看到983个被过滤的端口,所以打开了防火墙。
5
输入“nmap+空格+域名或IP地址”进行的扫描时普通速度的扫描,时间较长。
6
输入“nmap”+“空格”+“-F”+空格+“域名或IP地址”,进行的是加速扫描,时间较短。
7
同时扫描多个ip方法一:输入“nmap+空格+IP地址段”。如图
输入“nmap+空格+IP/子网段”。如图
输入“nmap+空格+IP网络号+通配符*”。如图
扫描主机操作系统版本:输入“nmap+空格+“-O”+空格+IP地址或域名。
扫描所有TCP端口:输入“nmap+空格+“-sT”+空格+IP地址或域名”
扫描所有开放的UDP端口:输入“nmap+空格+“-sU”+空格+IP地址或域名”
扫描防火墙安全漏洞:输入“nmap+“-sN”+空格+IP地址或域名”
扫描使用IP协议的端口:输入“nmap+空格+“-sO”+空格+IP地址或域名“
侦测各种远程服务的版本号:输入”nmap+空格+”sV”+空格+IP地址或域名”
扫描最常用的TCP端口:输入“nmap+空格+”-sS”+空格+IP地址或域名”
扫描网段中活跃的主机:输入“nmap+空格+”-sP”+空格+IP地址段
18
14.综合扫描:输入“nmap+空格+”-A”+IP地址或域名
‘伍’ nmap怎么才能用nmap -T4 -A -v 扫描外网IP
你这个问题,我真的没有遇到过。
应该是 -A参数导致的,-A参数是一个复合参数,代表了--script,-O 等参数。
如果是扫描操作系统类型参数是-O。
说说排除问题的办法吧。
1,找到你的nmap安装目录,找到scripts文件夹,然后重命名scripts文件夹,然后试试-A参数。
2,所有的lua脚本大都在scripts下面。
3,会不会因为系统服务导致,我也不知道了。我的nmap是在渗透测试的机器上的服务是全开的。如果你找到原因了告诉我。哈哈。
‘陆’ 如何使用nmap扫描一个已知ip段的主机开放了哪些服务
Nmap -P0 -sS -n -p 1-65535 -oX tcp.xml -sV IP
解释:-P0:无ping -sS: TCP SYN扫描 -n: 扫描时不进行域名解析
-p 1-65535:扫描指定端口范围1-65535 -oX tcp.xml:扫描结果输出到tcp.xml
-sV: 版本探测 IP:被测IP
ip可填写范围:
1、10.152.40.123 --扫描固定IP
2、 10.152.40.0/24 --扫描10.152.40.0和10.152.40.255之间的256台机子
3、 10.152.0-255.1-254 --扫描10.152开头,第三位在0-255范围,第四位在1-254范围内的IP
(前面二位也可以这样设范围)
4、如果知道主机名,不知道其IP,这里的IP可以用主机名来代替
‘柒’ Linux下nmap扫描端口shell脚本
安装nmap后(ubuntu通过apt-get install nmap安装),运行下列命令即可
nmap -p0-65535 目标ip地址
常用的扫描类型:
1、-sP(ping的方式扫描,检查主机在线与否,不发送任何报文到目的主机,想知道目标主机是否运行,而不想进行其它扫描,这扫描方式很常用)
2、-sL(仅仅列网段内出主机的状态、端口等信息,查询端口的话用 -p port,port1……)
3、 -PS/PA/PU [portlist](根据给定的端口用TCP或UDP报文探测:对于root用户,这个选项让nmap使用SYN包而不是ACK包来对目标主机进行扫描。如果主机正在运行就返回一个RST包(或者一个SYNACK包))
4、-sS(TCP同步扫描(TCP SYN):发出一个TCP同步包(SYN),然后等待回对方应)
5、 -sF -sF -sN(秘密FIN数据包扫描、圣诞树 (Xmas Tree)、空(Null)扫描模式使用-sF、-sX或者-sN扫描显示所有的端口都是关闭的,而使用SYN扫 描显示有打开的端口,你可以确定目标主机可能运行的是Windwos系统)
6、-sU(UDP扫描:nmap首先向目标主机的每个端口发出一个0字节的UDP包,如果我们收到端口不可达的ICMP消息,端口就是关闭的,否则我们就假设它是打开的)
7、-P0 (No ping)(这个选项跳过Nmap扫描)
8、-PE/PP/PM
扫描类型的控制
1、sW (对滑动窗口的扫描)
2、-sR(RPC扫描)
3、 -PE; -PP; -PM (ICMP 类型的ping)
4、-PR (ARP 类型的ping-n (无 DNS 解析)
5、-R (为所有的目标做DNS解析)
6、-sV(对服务版本的检测)
常用的对主机的操作
1、-A或者-O(对操作系统的检测)
2、-v(增加信息的详尽程度)
3、-p(ports的范围)
‘捌’ nmap使用求助
NSE 是nmap 脚本引擎的意思。NSE: Loaded 106 scripts for scanning. 意思是你导入了 106个lua脚本,一定是某个lua脚本中做了ARP扫描,nexthost: Failed to determine dst MAC address for target ####(这里是ip)这个错误应该是有ARP扫描的脚