-d表示打印調試出信息。
--max-scan-delay 10表示發包最多延時10秒,防止特殊情景下等待過長的時間。
--max-retries 1,表示端口掃描探測包最多被重傳一次,防止Nmap在沒有收到回復的情況下多次重傳探測包,當然這樣也會降低探測的準確性。
--min-host-group 256表示進行端口掃描與版本偵測時,同時進行探測的主機的數量,這里至少256個主機一組來進行掃描,可以加快掃描速度。
--min-rate 175和--max-rate 300,表示發包速率介于175和300之間,保證掃描速度不會太慢,也不會因為速率過高引起目標機的警覺。
掃描結果
Fyodor組織的此次掃描得出很多重要結論,統計出了互聯網最有可能開放的10個TCP端口。
80 (http) 23 (telnet) 22 (ssh) 443 (https) 3389 (ms-term-serv) 445 (microsoft-ds) 139 (netbios-ssn) 21 (ftp) 135 (msrpc) 25 (smtp) |
最有可能開放的10個UDP端口。
137 (netbios-ns) 161 (snmp) 1434 (ms-sql-m) 123 (ntp) 138 (netbios-dgm) 445 (microsoft-ds) 135 (msrpc) 67 (dhcps) 139 (netbios-ssn) 53 (domain) |
5 掃描Web站點
Web是互聯網上最廣泛的應用,而且越來越多的服務傾向于以Web形式提供出來,所以對Web安全監管也越來越重要。目前安全領域有很多專門的Web掃描軟件(如AppScan、WebInspect、W3AF),能夠提供端口掃描、漏洞掃描、漏洞利用、分析報表等諸多功能。而Nmap作為一款開源的端口掃描器,對Web掃描方面支持也越來越強大,可以完成Web基本的信息探測:服務器版本、支持的Method、是否包含典型漏洞。功能已經遠遠超過同領域的其他開源軟件,如HTTPrint、Httsquash。
目前Nmap中對Web的支持主要通過Lua腳本來實現,NSE腳本庫中共有50多個HTTP相關的腳本。
掃描實例:
nmap -sV -p 80 -T4 --script http*,defaultscanme.nmap.org |
上面以掃描scanme.nmap.org的Web應用展示Nmap提供Web掃描能力,從圖中可以看到掃描結果中提供了比較豐富的信息。
首先是應用程序及版本:Apachehttpd 2.2.14 ((Ubuntu))
然后搜出了該站點的affiliate-id:該ID可用于識別同一擁有者的不同頁面。
然后輸出HTTP-headers信息,從中查看到基本配置信息。
從http-title中,可以看到網頁標題。某些網頁標題可能會泄漏重要信息,所以這里也應對其檢查。