Nmapの概要
Nmap Summary
スキャンの王者、Nmap。それがセキュリティワーカーであろうとネットワーク管理者のためのツールであろうと。その強力な機能とパラメーター化のために、私はNmapの整理に多くの時間を費やしました。
Nmapの紹介
Nmap(ネットワークマッパー):
コンピュータネットワーク上のホストとサービスを検出するためのセキュリティスキャナーとしてGordonLyonによって設計されました。ネットワークトポロジをマッピングするために、Nmapは特別に細工されたパケットをターゲットホストに送信し、返されたパケットを分析します。 Nmapは、ネットワークを列挙およびテストするための強力なツールです。
Nmapは、http://nmap.org/download.htmlから最新バージョンをダウンロードできます。
Nmapの機能
ホストプローブ:TCPおよびICMP要求、icmp要求に応答し、特別なポートを開くホストなど、ネットワーク上のホストをプローブします。
ポートスキャン:ターゲットホストに対して開いているポートを検出します。
バージョン検出:ターゲットホストのネットワークサービスを検出し、そのサービス名とバージョン番号を判別します。
システム検出:ターゲットホストのオペレーティングシステムとネットワークデバイスのハードウェア特性を検出します。
スクリプトスクリプトのサポート:Nmapのスクリプトエンジン(NSE)とLuaプログラミング言語を使用します。
Nmapの一般的な使用法
デバイスまたはファイアウォールをプローブして、セキュリティを監査します。
ターゲットホストに対して開いているポートをプローブします。
ネットワークストレージ、ネットワークマッピング、メンテナンス、資産管理。
新しいサーバーを特定して、ネットワークのセキュリティを特定します。
ネットワーク上のホストをプローブします。
バージョン検出
(1.)検出の原理
まず、openおよびopen | filteredステータスポートが除外ポートリストにあるかどうかを確認します。リストが除外されている場合、ポートはカリングされます。 tcpポートの場合は、tcp接続の確立を試み、しばらく待機します(通常、6秒以上、特定の時間でプローブにクエリを実行できますTCP NULL q ||ファイルnmap-services-probes内の対応するtotalwaitms)通常、待機時間内に、ターゲットマシンから送信された「WelcmeBeanner」メッセージを受信した後、nampは受信したバナーをnmap-services-probesのNULLプローブの署名と比較して、対応するアプリケーションの名前とバージョン情報を見つけます。
(2.)バージョン検出コマンド
-sVは、nmapバージョンの検出を許可するように指定します
-version-intensity:バージョン検出強度(0〜9)を指定します。デフォルトは7です。値が大きいほど、検出されたサービスの精度は高くなりますが、実行時間は長くなります。
-version-light:軽量検出(intensity2)を使用するように指定します
-version-all:検出に使用されるプローブを使用してみてください(強度9)
-version-traceは、詳細なバージョン検出プロセス情報を示します
(3.)NMAPが提供するバージョンテストには、次の利点があります。
高速。一連の効率的なプローブ一致定義構文を実装するための並列ソケット操作。可能な限りアプリケーション名とバージョン名を決定します。
TCP / UDPプロトコルをサポートし、テキスト形式とバイナリ形式をサポートします。
linux / Windows / Mac OS / FreeBSDを含む複数のプラットフォームサービスの検出のサポート
sslが検出されると、openSSLが呼び出され、(HTTPS / POP3S / IMAPS)などのSSLで実行されている特定のプロトコルの検出が続行されます。
SunRPCサービスが検出されると、ブルートフォースRPCグラインダーが呼び出され、RPCプログラム番号、名前、およびバージョン番号がさらに判別されます。
TCP / UDP、TCPベースのSSLを含む完全なIPV6機能のサポート
幅広いアプリケーションデータベース(namp-servises-probes)、現在nmapは、180を超える異なるプロトコルを含む数千のサービスの署名を認識できます。
(4.)一般的なコマンドのスクリーンショット:
Nmap 192.168.11.128、Nmapを使用した単純なスキャン。デフォルトでは、Nmapはarp pingパケットを送信して、ターゲットホストが1〜1000の範囲で開いているポートを検出します。
Nmap -vv 192.168.11.128、Nmapを使用した簡単なスキャン、および返された結果の詳細な説明。 -vvパラメーターは、結果の詳細な出力を設定します。
Nmap -sV 192.168.11.128は、バージョン検出用のnmapを指定します
2.オペレーティングシステム
(1.)検出原理
Nmapは、tcp / ipプロトコルスタックフィンガープリントを使用して、さまざまなオペレーティングシステムとデバイスを識別します。 RFC仕様では、さまざまなTCP / IPスキームが独自の特定のスキームを持っている可能性があるため、TCP / IPの実装が必須ではない場所がいくつかあります。 Nampは、主にこれらの詳細の違いに基づいてオペレーティングシステムの種類を判断します。
(2.)オペレーティングシステム検出コマンド
OS検出の使用法:
-OはOS検出用のnmapを指定します
-osscan-limit:決定されたホストでのみOS検出を実行するようにnmapを制限します(少なくとも、ホストにそれぞれ開いているポートと閉じているポートがあることを知っている必要があります)
-osscan-guess他のホストのシステムタイプを大胆に推測するため、精度は大幅に低下しますが、ユーザーに可能な限り潜在的なオペレーティングシステムを提供します。
(3.)一般的なコマンドのスクリーンショット
Nmap -O 192.168.11.128`、nmapは、ホストがターゲットの開いているポートを介して実行しているオペレーティングシステムのタイプを検出します。これは、特定のオペレーティングシステムで脆弱性のあるサービスを見つけるのに役立つ情報収集の重要なステップです。
3.ホストの検出
(1.)ホスト発見の原則
pingコマンドと同様に、プローブパケットをターゲットホストに送信します。応答を受信すると、ターゲットホストが有効になります。 nmapは、ICMP ECHO / TIMESTAMP / NETASKパケットの送信やTCPSYS / ACKパケットの送信、SCTP INIT / COOKIE-ECHOパッケージの送信など、10を超える異なるホスト検出方法をサポートしており、ユーザーはさまざまな条件下でターゲットホストを検出するさまざまな方法を柔軟に選択できます。
(2.)デフォルトでは、nmapは4つの異なるタイプのパケットを送信して、ターゲットホストがオンラインであるかどうかを検出します。
ICMPエコー要求
ポート443へのTCPSYNパケット
ポート80へのTCPACKパケット
ICMPタイムスタンプ要求
ターゲットがオンになっているかどうかを検出するために、4つのパケットを順番に送信します。パケットの1つから応答を受信する限り、ターゲットが有効になっていることを証明します。 4つの異なるタイプのデータパケットを使用すると、ファイアウォールまたはパケット損失によって引き起こされる誤った判断を回避できます。
通常、ホスト検出は単独では使用されませんが、ポートスキャン、バージョン検出、OS検出の最初のステップとしてのみ使用され、一部の特別なアプリケーション(大規模LAN内のアクティブなホストの数の決定など)では、独自の検出を使用できます。個別に機能します。行われなければ。
(3.)パラメータの説明
-sL:リストスキャンリストスキャン。ホスト検出なしで、指定されたターゲットのIPのみを列挙します。
-sn:Ping Scanはホスト検出のみを実行し、ポートスキャンは実行しません。
-Pn:指定されたすべてのホストをオープンとして扱い、ホスト検出のプロセスをスキップします。
-PS / PA / PU / PY [postlist]:TCPSYS / ACKまたはSCTPINIT / ECHOを使用して検出
-PE / PP / PM:ICMPエコー、タイムスタンプ、およびネットマスクを使用して、ホストを検出するようにパケットを要求します。 -PO:IPプロトコルパケットを使用して、他のホストが有効になっているかどうかを検出します。
-n / -R:-nはDNS解決がないことを意味し、-Rは常にDNS解決を意味します。
-dns-servers:DNSサーバーを指します。
-system-dns:システムを使用するDNSサーバーを指します
-traceroute:各ルーティングノードを追跡します
最も一般的なものは-snです。検出プロセスが個別にのみ実行されることを示します。 -Pnは、ホスト検出をスキップして、ポートスキャンなどの高度な操作を直接実行することを意味します(ターゲットホストが有効であると明示的に決定されている場合、このオプションを使用できます)-n:DNSまたはrevesrDNS解決を使用しない場合次に、このオプションを使用できます。
(4.)一般的なコマンドのスクリーンショット
Nmap -sn 192.168.11.128、ホスト検出のみ、ポートスキャンなし。
Nmap -Pn -v 192.168.11.128`は、指定されたすべてのホストをオープンとして扱い、ホスト検出のプロセスをスキップして、すべての結果を詳細に表示します。
Nmap -sV -O --Pn -v 192.168.11.128、-sV、バージョン検出用、-OはOS検出用、-pnはオープンとして指定されたすべてのホスト用、ホスト検出をスキップ、-vすべての結果が詳細に表示されることを示します。
4.ポートスキャン
ポートスキャンは、nmapの最も基本的なコア機能であり、ターゲットホストのTCP / UDPポートのオープン性を判断するために使用されます。
(1.)ポートスキャンステータス
Nampは、プロービングによってポートを6つの状態に分割します。
オープン:ポートはオープンです。
クローズ:ポートはクローズされています。
フィルタ済み:ポートはファイアウォールIDS / IPSによってブロックされており、ステータスを判別できません。
Undiltered:ポートはブロックされていませんが、開いているかどうかをさらに判断する必要があります。
Open | filtered:ポートが開いているかブロックされています。
Closed | filtered:ポートが閉じているかブロックされています。
(2.)ポートスキャンの基本原則
ハーフオープンスキャン
これはnmapのデフォルトのスキャン方法であり、ハーフオープンスキャンと呼ばれることがよくあります。このメソッドは、SYNをターゲットポートに送信します。 SYN / ACK応答を受信すると、ポートは開いていると判断されます。 RSTパケットを受信すると、ポートは閉じられます。応答がない場合、ポートはブロックされている(フィルター処理されている)と判断されます。この方法は、SYNパケットをターゲットホストの特定のポートに送信するだけで、完全なTCP接続を確立しないため、比較的隠されており、効率が比較的高く、アプリケーションの範囲が広くなっています。
tcp接続
システムネットワークAPI接続を使用して、ターゲットホストのポートへの接続を開始します。接続できない場合、ポートは閉じられます。スキャン速度は遅く、完全なTCP接続の確立が隠されていないため、レコード情報はターゲットマシンに残されます。したがって、TCP Connectは、選択を検討する前にTCPSYNを使用できない方法です。
tcpACKスキャン
ターゲットホストのポートにackパケットを送信します。 RSTパケットが受信された場合、ポートはファイアウォールによってブロックされていません。 RSTパケットは受信されません。このモードは、ファイアウォールがポートをシールドしているかどうかを判断するためにのみ使用できます。 SYNメソッドは、ターゲットホストファイアウォールのステータスを判別するために使用されます。
tcp FIN / Xmas / NULLスキャン
これらの3つのスキャン方法は、Stsalthyスキャンと呼ばれます。それらは比較的隠されているため、FINはターゲットホストのポートに送信されたTCPFINパケットまたはXmasツリーパケット/ Nullパケットをスキャンします。 RST応答パケットが受信されない場合、説明は次のとおりです。ポートは閉じられています。ポートが開いているかブロックされている可能性があることを示すRSTパケットが受信されていません。
クリスマスツリーパッケージは、フラグでFIN URG PUSIが1に設定されたtcpパケットを参照し、NULLパケットは、すべてのフラグが0であるtcpパケットを参照します。
(3.)スキャンモードパラメータオプション
-sS / sT / sA / sW / sW:TCPを使用するように指定します
SYN / CONNECT()/ ACK / window / Maimonスキャンしてターゲットホストをスキャンします
-sU:UDPスキャンを使用してターゲットホストのUDPポートステータスを判別するように指定します。
-sN / sF / sX:TCPNullを使用するように指定します。 FINとXmasはシークレットスキャンをスキャンして、相手のTCPポートのステータスの検出を支援します。
-ssanflags:TCPパケットのフラグをカスタマイズします。
-sI:アイドルスキャン方式を使用してターゲットホストをスキャンすることを指定します(適切なゾンビホストを見つける必要がある場合)
-sY / sZ:SCTP INIT / COOKIE-ECHOを使用して、SCTPプロトコルポートのオープンステータスをスキャンします。
-s0:IPプロトコルスキャンを使用して、ターゲットでサポートされているレストのタイプを判別します。
-b:FTPバウンススキャンを使用します
-p:指定されたポートをスキャンします
-p22-p1-65535-p U:53,111,137、T:21-192.168.1.18080、S:9など(TはTCPを表し、UはUDPを表し、SはSCTPを表します)
-F(高速モード)高速モード、TOP100のポートのみをスキャン
-r:ポートスクランブリング操作を実行しません。 (そのようなパラメーターがない場合、nmapはスキャンされるポートをランダムな順序でスキャンするため、nmapスキャンは他のファイアウォールによって簡単に検出されません。)
-top-ports:オープン確率が最も高いポートの数をスキャンします。デフォルトでは、nmapは最も可能性の高い1000個のTCPポートをスキャンします。
-port-ratio:指定された周波数より上のポートをスキャンします。
-sSはTCPSYNモードを使用してTCPポートをスキャンすることを意味し、-sUはUDPポートをスキャンすることを意味し、-T4は時間レベルの構成レベル4を意味し、-top-ports 300は開く可能性が最も高い300ポートをスキャンすることを意味します(それぞれtcpおよびudp 300)ポート)
(4.)一般的なコマンドのスクリーンショット
Nmap -sS 192.168.11.128、SYNメソッドを使用してスキャン。
Nmap -F 192.168.11128、高速スキャンモードを使用し、TOP100のポートのみをスキャンします
Nmap -v -sS -A -T4 192.168.11.128、SYNスキャンを使用して、insane(5)のタイムテンプレートでオペレーティングシステムのタイプとバージョンを検出します。
Nmap -p1-100 192.168.11.128 nmapデフォルトのスキャンターゲットは、1〜1000の範囲のポート番号です。スキャンするポート番号は、パラメーター-pで設定できます。
Nmap --traceroute 192.168.11.128、詳細なルーティング情報を追跡します。
5.Nmapはファイアウォール/ IDSを回避します
(1.)ファイアウォール/ IDSルール
ファイアウォールとIDSの回避は、ファイアウォールとIDS(侵入検知システム)の検出とシールドをバイパスして、ターゲットホストのステータスをより詳細に検出できるようにするために使用されます。 nmapはさまざまな回避手法を提供しますが、通常は2つの方法で考えることができます。
パケット変更とタイミング変更
(2.)回避の原則
フラグメンテーションは、疑わしいプローブパケットのフラグメンテーション処理を実行します(たとえば、TCPパケットを複数のIPパケットに分割し、それらを送信します)。一部の単純なファイアウォールは、処理を高速化するために再編成チェックを回避する場合があります。試験。
IPスプーフィング(IPデコイ)
スキャンするときは、実際のIPアドレスと他のホストのIPアドレス(他のホストはオンラインである必要があります。そうでない場合、ターゲットホストは存在しないホストに多数のパケットを送信してサービス拒否攻撃を構成します)。このようにして、ターゲットホストのファイアウォールまたはIDSは、異なるIPアドレスを持つ多数のパケットを追跡およびチェックし、それ自体をトレースする可能性を減らします。一部の高度なIDSシステムは、統計分析を通じてスキャナーの実際のIPアドレスを追跡できることに注意してください。
IPカモフラージュ:(IPスプーフィング)
自分で送信したパケットのIPアドレスを他のホストのアドレスに偽装して、ターゲットが他のホストが通信していると信じるようにします。ターゲットホストの応答パケットを受信する場合は、スプーフィングされたIPがローカルエリアネットワークに配置されている必要があることに注意する必要があります。 。 IPアドレスを非表示にし、ターゲットホストから応答パケットを受信する場合は、アイドルスキャンや匿名プロキシ(TOR)などのネットワークテクノロジを使用してみてください。
送信元ポートを指定します。
一部のターゲットは、特定のポートからのパケットのみがファイアウォールを通過することを許可します。たとえば、FTPサーバーは、送信元ポート番号21のTCPパケットがファイアウォールを介してFTPサーバーと通信できるように構成されていますが、送信元ポートは他のポートのパケットに対してブロックされているため、このような場合は、 nmapが送信するパケットの送信元ポートは特定のポートに設定されます。
スキャン遅延:
一部のファイアウォールは、送信頻度が高すぎるパケットに対して厳密な検出を実行し、システムはエラーパケットの頻度を制限します。 (たとえば、Solarsシステムは通常、1秒あたり1つのICMPメッセージのみのUDPスキャンの生成を制限します)。したがって、この場合にパケットを送信する頻度とパケット遅延をカスタマイズすると、ターゲットホストのレビュー強度が低下し、ネットワーク帯域幅が節約される可能性があります。
(3.)パラメータの説明
-f -mtu:フラグメンテーションを使用するように指定します。パケットのMTUを指定します。
-D:一連のIPアドレスで実際のアドレスをマスクします。 MEが独自のIPアドレスを入力する場所
-S:別のIPアドレスに偽装
-e:特定の量のネットワークインターフェイスを使用します。
-g / source-post:指定された送信元ポートを使用します
-data-length:ノートにデータを入力して、パケット長をNUMにします。
-ip-options:指定されたipオプションを使用してパケットを送信します。
-ttl:存続可能時間を設定します
-spoof-mac:カモフラージュMACアドレス
-badsum:間違ったチェックサムでパケットを送信します(通常、パケットは破棄されます。応答を受信した場合、応答はファイアウォールまたはIDS / IPSから送信されます)
(4.)一般的なコマンドのスクリーンショット
Nmap -sV -v -sS -f -mtu500 192.168.11.128、ここで-sVはnmapバージョン検出を意味し、-vは表示の詳細を意味し、-sSはSYNスキャンを実行し、-fはmtuの最大伝送単位を500に設定することを意味します。
Nmap -D192.168.1.1、192.168.1.2ME -e eth9 192.168.11.128、IPアドレス192.168.1.1および192.168.1.2を使用して実際のアドレスをマスクします。 MEは独自のIPアドレスであり、指定されたIPアドレスによって送信されたデータパケットは、wirshakを介して監視できます。
Namp -S 192.168.1.1 -e eth9 192.168.11.128、-Sはアドレスを192.168.1.1として疑似作成し、-eは指定されたネットワークカードを示します。 wirshakがパッケージをキャッチすることで、偽のIPを観察できます。
Namp -g 21 -e eth9 192.168.11.128、-gは指定された送信元ポートを示し、-eは指定されたNICを示します。パケットをキャプチャすることで、指定したポートを監視できます。
Nmap -v -F -Pn -D1192.168.1.1,192.168.1.2、ME-e ech9 -g 3355 192.168.11.128ここで、-Fは100ポートをすばやくスキャンすることを意味し、-pnはpingスキャンを使用しないことを意味します。-Dは使用することを意味します。 ip spoofing本当のIPを隠す方法、-e eth9はeth9ネットワークカードを使用してパケットを送信することを意味し、-g 3355は送信元ポートが3355を使用することを意味し、172.17.125.3はスキャンされるターゲットIPアドレスです。 wirshakを使用してパケットをキャプチャすると、偽のIPと指定された送信元ポート情報を監視できます。
6.NSEスクリプトエンジン
(1.)
NSEスクリプティングエンジンは、Nmapの最も強力で柔軟な機能の1つであり、ユーザーが自分でスクリプトを記述して自動操作を実行したり、Nmap機能を拡張したりできるようにします。 NSEはLuaスクリプト言語を使用し、デフォルトで豊富なスクリプトライブラリを提供します。これには、現在14のカテゴリに30を超えるスクリプトが含まれています。
(2.)独自の設計意図
NSE設計の本来の目的は、いくつかの側面を考慮することです。
ネットワークディスカバリー
より複雑なバージョン検出(例:Skypeソフトウェア)
脆弱性の嫌悪
バックドア検出
脆弱性の悪用
(3.)NSEコンポーネント
NSEはluaスクリプトを使用し、ユーザーのプログラミングの負担を軽減するために固定形式を構成します。典型的なスクリプトはいくつかの部分に分かれています。
説明フィールド:スクリプトの機能を説明する文字列で、2層の角括弧で表されます。
コメントフィールド:スクリプト出力形式を説明する-で始まる行
作成者フィールド:スクリプトの作成者について説明します
Lisenseフィールド:ライセンスを使用するためのスクリプトを記述します。通常、Nmapと同じライセンスで構成されます。
カテゴリフィールド:スクリプトへの呼び出しを管理するためにスクリプトが属するカテゴリを説明します。
ルールフィールド:スクリプト実行のルールを記述します。つまり、スクリプト実行をトリガーするための条件を決定します。 nmapには4つのタイプのルールがあります。 Preruleは、Nmapがスキャンを実行しない前にスクリプトの実行をトリガーするために使用されます。このタイプのスクリプトは、を使用する必要はありません。 Nmapスキャン結果hostruleは、Nmapがホスト検出を実行した後にトリガーされるスクリプトを使用し、ホストによって検出された結果に従ってスクリプトをトリガーします。portruleは、ポートスキャンまたはバージョン検出を実行するためにNmapによってトリガーされるスクリプトに使用されます。たとえば、ポートの検出はスクリプトをトリガーします。より詳細な調査を完了するための実行。
Poetruleは、Nmapがすべてのスキャンを実行するために使用され、通常、データの抽出とスキャン結果の並べ替えに使用されます。
(4.)スクリプトカテゴリ
nmapスクリプトは、主に次のカテゴリに分類されます。スキャンするときは、必要に応じて--script =カテゴリを設定して、より一般的なスキャンを実行できます。
Auth:認証証明書の処理を担当するスクリプト(認証のバイパス)
ブロードキャスト:dhcp / dnslserverなど、LAN内のその他のサービスオープン条件を調べます
ブルート:http / snmpなどの一般的なアプリケーションにブルートフォースメソッドを提供します
デフォルト:-sCまたは-Aオプションを使用してデフォルトのスクリプトをスキャンし、基本的なスクリプトスキャン機能を提供します。
検出:SMB列挙、SNMPクエリなど、ネットワークに関する詳細情報。
すべきこと:サービス拒否攻撃の場合
エクスプロイト:既知の脆弱性でシステムに侵入する
外部:サードパーティのデータベースまたはリソースを使用します(例:whois解析)
ファザー:潜在的な脆弱性を検出するためにターゲットマシンに例外パケットを送信するファジーテストスクリプト。侵入的:相手のIDS / IPSの記録またはブロックをトリガーする可能性のある侵入的スクリプト
マルウェア:ターゲットがウイルスに感染しているかどうかを検出したり、バックドアを開いたりします。
安全:このクラスは侵入型の反対であり、セキュリティスクリプトです。
バージョン:サービスとバージョン検出の強化を担当するスクリプト(バージョン検出)
脆弱性:MS08_067などの一般的な脆弱性についてターゲットをチェックする責任があります
(5.)パラメータの説明
-sC:デフォルトカテゴリのスクリプトを使用してスキャンされる--script = defaultと同等です。
--script =:ワイルドカードの説明をサポートするために1つまたは特定のタイプのスクリプトを使用してスキャンします
-script-args =:スクリプトのデフォルトパラメータを提供します
-script-args-file = filename:ファイルを使用してスクリプトのパラメーターを提供します
-script-trace:スクリプトの実行中に送受信されたデータを表示します
-script-updatedb:スクリプトデータベースを更新します
-scroipt-help =:スクリプトのヘルプ情報を表示します。セクションはコンマ区切りのファイルまたはスクリプトカテゴリにすることができます。
(6.)一般的なコマンドのスクリーンショット
Nmap --script = vuln 192.168.11.128、一般的な脆弱性を確認します
Nmap --script = auth 192.168.11.128認証証明書の処理(認証のバイパス)を担当するスクリプトは、弱いパスワードを適用するための検出部分としても使用できます。
デフォルトのスクリプトスキャンであるNmap--script = default192.168.11.128またはnmap-sC 192.168.11.128は、主にさまざまなアプリケーションサービスに関する情報を収集します。収集後、特定のサービスを攻撃する可能性があります。
Nmap --script = Broadcast-netbios-master-browser 192.168.11.128、スクリプトを使用してゲートウェイを検出
7.Nmap出力
(1.)パラメータの説明
-oN:標準出力を指定されたファイルに直接書き込みます
-oX:出力xmlファイル
-oS:すべての出力を大文字に変更します
-oG:bashまたはperl、非xmlを介して処理しやすい出力形式
-oA BASENAME:標準形式、XML形式、およびGrep形式でのスキャン結果の1回限りの出力
-v:出力情報の詳細を増やします
-d level:デバッグレベルを最大9に設定します
--reason:ディスプレイポートが確認状態になっている理由
--open:ポートステータスが開いているポートのみを出力します
--packet-trace:送信または受信したすべてのパケットを表示します
--iflist:デバッグを容易にするためにルーティング情報とインターフェイスを表示します
--log-errors:エラー/警告のログレベルを含むログ出力
--append-output:指定されたファイルに追加します
--resume FILENAME:停止したスキャンを再開します
--stylesheet PATH / URL:XSLスタイルシートを設定し、XML出力を変換します
--webxml:namp.orgからXMLのスタイルを取得します
--no-sytlesheet:XML宣言のXSLスタイルシートを無視します
(2.)一般的なコマンドのスクリーンショット
Nmap -sV -p139,445 -oG 1.txt 192.168.11.128、ここで-sVはnmapバージョン検出を意味し、-pは指定されたポートを意味し、-oGは出力が1.txtファイルであることを意味します
8.その他のnmapオプション
(1.)パラメータの説明
-6:IPv6をオンにします
-A:OS認識、バージョン検出、スクリプトスキャン、traceroute
--datedir DIRNAME:ユーザーのNmapデータファイルの場所を記述します
--send-eth / --send-ip:元のイーサネットフレームを使用して送信/元のIP層で送信
--privileged:ユーザーが完全な特権を持っていると想定します
--unprovoleged:ユーザーが完全な権限を持っていないと想定します。 rawソケットを作成するには、root権限が必要です。
-V:バージョン情報を印刷します
-h:ヘルプの出力
(2.)一般的なコマンドのスクリーンショット
Nmap -vv 192.168.11.128、Nmapを使用した簡単なスキャン、および返された結果の詳細な説明。 -vvパラメーターは、結果の詳細な出力を設定します。
nmap -A 192.168.11.128と入力します。このオプションは、1〜1000のポートpingスキャン、オペレーティングシステムスキャン、スクリプトスキャン、ルートトレース、およびサービスプローブを含むように設定されます。
技術に限りがありますので、本文に誤りがございましたらご容赦ください!
この記事は、元のリンクであるwt7315 51CTOブログから転送されています:http://blog.51cto.com/wt7315/1835043