Nmap工具的详细说明
nmap工具使用方法
nmap工具使用方法
Nmap(网络映射器)是一款常用的网络扫描工具,可用于评估网络中的主机和服务。本文将介绍Nmap工具的基本使用方法。
1. 安装Nmap工具
首先,您需要在您的计算机上安装Nmap工具。Nmap是跨平台的,支持Windows、Linux和Mac操作系统。您可以从Nmap官方网站下载并按照说明进行安装。
2. 执行简单的扫描
打开命令行界面,输入以下命令进行简单的扫描:
```
nmap 目标IP地址
```
将"目标IP地址"替换为您要扫描的实际IP地址。Nmap将通过扫描目标IP 地址以及默认的一些常见端口,例如HTTP(端口80)和SSH(端口22),来提供网络主机的信息。
3. 指定端口范围扫描
您可以使用Nmap扫描指定的端口范围。以下是一个示例命令:
```
nmap -p 起始端口号-结束端口号目标IP地址
```
将"起始端口号"和"结束端口号"替换为您要扫描的实际端口范围。Nmap将扫描指定的端口范围,并提供与该范围内开放的端口相关的信息。
4. 启用操作系统和服务探测
Nmap可以通过发送特定的网络数据包来识别目标主机的操作系统和运行的服务版本。以下命令将启用操作系统和服务探测:
```
nmap -O -sV 目标IP地址
```
通过此命令,Nmap将尝试识别目标主机的操作系统,并提供有关目标主机运行的具体服务版本的信息。
5. 输出结果保存
默认情况下,Nmap将在命令行界面上显示扫描结果。但您也可以将结果保存到文件中,以便稍后进行查看和分析。以下是一个示例命令,将结果保存到文本文件:
nmap基本操作
nmap基本操作
nmap是一款网络扫描和主机发现工具,它能够帮助我们了解目标主机的开放端口、服务版本等信息。在这篇文章中,我将向你介绍nmap的基本操作和使用方法。
让我们来了解一下nmap的安装和准备工作。在使用nmap之前,我们需要先在本地系统上安装nmap软件包。安装完毕后,我们可以在终端中输入命令"nmap"来验证是否安装成功。如果出现nmap的相关信息,说明安装成功。
接下来,让我们来了解一下nmap的基本命令和参数。nmap的基本命令格式为"nmap [options] target",其中,target可以是单个IP地址、IP地址范围、主机名或域名。我们可以使用"-p"参数指定要扫描的端口,使用"-sV"参数来获取服务版本信息,使用"-A"参数启用全面扫描等。
在使用nmap进行扫描时,我们需要注意一些常见的问题。首先,扫描目标需要获得授权,我们不能随意扫描他人的网络。其次,nmap 的扫描可能会被目标主机的防火墙或入侵检测系统所阻止,这时我们可以尝试使用"-Pn"参数来关闭ping主机的功能。
nmap还提供了一些高级功能,例如OS检测、脚本扫描等。通过使用"-O"参数,我们可以尝试识别目标主机的操作系统类型。而通过使用"--script"参数,我们可以执行一些自定义的nmap脚本来获取
更多的信息。
在使用nmap进行扫描时,我们需要时刻保持谨慎。在扫描过程中,我们可能会触发目标主机的安全防护机制,例如锁定账户、封锁IP 等。因此,在实际使用中,我们应该根据需要选择合适的扫描方式,并避免对目标主机造成不必要的影响。
nmap高级用法
nmap高级用法
Nmap是一个网络扫描和安全评估工具,它可以帮助网络管理员和安
全专家发现网络中的主机和服务,并对其进行评估。除了常规的端口扫描
和服务探测之外,Nmap还提供了一系列高级功能和用法,使其成为一个
功能强大的扫描工具。
一、OS检测和版本探测
Nmap可以通过发送特定的探测请求,识别目标主机运行的操作系统
类型和版本。这对于了解目标主机的特征和可能存在的漏洞非常有帮助。
可以使用命令行参数“-O”进行OS检测。例如,使用以下命令进行OS检测:
nmap -O targetIP
二、端口扫描技术
Nmap支持多种端口扫描技术,包括TCP SYN扫描、TCP Connect扫描、UDP扫描、TCP ACK扫描等。这些技术可以用于识别目标主机上开放的端
口和运行的服务。每种扫描技术都有自己的特点和适用场景,需要根据具
体的需求选择合适的扫描技术。
三、脚本扫描
Nmap提供了强大的脚本扫描引擎,可以执行一系列脚本来探测目标
主机上的漏洞和配置问题。这些脚本可以用于检测常见的漏洞、用户名枚举、服务指纹识别等。可以使用命令行参数“--script”指定要执行的脚本。例如,使用以下命令进行脚本扫描:
nmap --script vuln targetIP
四、探测服务和应用层协议
除了基本的端口扫描之外,Nmap还支持探测目标主机上运行的具体
服务和应用层协议。可以使用命令行参数“-sV”进行服务版本探测。例如,使用以下命令进行服务版本探测:
nmap -sV targetIP
五、多主机扫描
Nmap支持同时扫描多个主机,这对于网络管理员和安全专家来说非
Nmap使用指南
Nmap使用指南
Nmap使用指南
Nmap(Network Mapper)是一款免费且开源的网络探测和安全
扫描工具。它通常用于网络发现、端口扫描和服务识别,可以帮助
管理员评估网络的安全性。本文档将提供关于Nmap的详细使用指南,并介绍其不同功能的具体操作方法。
一、安装Nmap
1、系统要求
- Windows:从Nmap官方网站并安装适用于Windows的二进
制安装程序。
- Linux:使用包管理器(如apt、yum)安装Nmap。
- macOS:使用Homebrew或MacPorts进行安装。
2、验证安装
- 打开终端或命令提示符。
- 运行命令 nmap -v,检查是否显示Nmap的版本信息。
二、Nmap基本用法
1、扫描单个主机
- 运行命令 nmap <目标IP地质>,替换<目标IP地质>为要扫描的主机的实际IP地质。
2、扫描多个主机
- 运行命令 nmap <目标1> <目标2> :::,替换<目标1>、<目标2>等为要扫描的主机的实际IP地质。
3、扫描整个子网
- 运行命令 nmap <目标IP地质/子网掩码>,例如 nmap 192.168:0:0/24:
4、扫描指定端口范围
- 运行命令 nmap -p <起始端口>-<结束端口> <目标IP地质>,替换<起始端口>和<结束端口>为要扫描的端口范围。
5、扫描常见端口
- 运行命令 nmap -F <目标IP地质>,这将扫描一组常用的端口。
nmap命令详细使用方法
nmap命令详细使用方法
Nmap命令详细使用方法
Nmap是一个网络探测和安全审核工具,它可以扫描大量的主机和端口,并提供了许多功能强大的选项。在本文中,我们将介绍如何使用Nmap命令进行网络扫描和安全审核。
一、安装Nmap
在Linux系统上,可以通过包管理器来安装Nmap。例如,在Debian或Ubuntu上,可以使用以下命令:
sudo apt-get install nmap
如果你使用的是其他Linux发行版,请参考相应的文档来了解如何安装Nmap。
二、基本用法
1. 扫描单个主机
要扫描单个主机,请在终端中输入以下命令:
nmap [IP地址]
例如,要扫描IP地址为192.168.0.1的主机,请输入以下命令:nmap 192.168.0.1
2. 扫描整个子网
要扫描整个子网,请在终端中输入以下命令:
nmap [子网地址/掩码]
例如,要扫描192.168.0.x子网,请输入以下命令:
nmap 192.168.0.0/24
3. 扫描常用端口
要扫描常用端口,请在终端中输入以下命令:
nmap -F [IP地址]
例如,要快速扫描IP地址为192.168.0.1的主机的常用端口,请输入以下命令:
nmap -F 192.168.0.1
4. 扫描所有端口
要扫描所有端口,请在终端中输入以下命令:
nmap -p- [IP地址]
例如,要扫描IP地址为192.168.0.1的主机的所有端口,请输入以下命令:
nmap -p- 192.168.0.1
三、高级用法
1. 操作系统检测
要检测主机的操作系统,请在终端中输入以下命令:
nmap 使用方法
nmap 使用方法
nmap是一款网络扫描工具,它可以用于探测网络中的主机和服务,以及识别网络中的安全漏洞。以下是 nmap 的使用方法:
1. 安装 nmap。
nmap 可以在各种操作系统上安装,包括 Windows、Linux 和macOS。你可以从 nmap 的官方网站下载相应的安装包,或者使用操作系统自带的包管理器安装。
2. 扫描单个主机。
使用 nmap 扫描单个主机非常简单,只需要在终端中输入以下命令:
$ nmap <IP 地址>
例如:
$ nmap 192.168.0.1
这将扫描 IP 地址为 192.168.0.1 的主机,并列出该主机上开放的所有端口和服务。
3. 扫描多个主机。
如果要扫描多个主机,可以使用以下命令:
$ nmap <IP 地址 1> <IP 地址 2> ...
例如:
$ nmap 192.168.0.1 192.168.0.2
这将扫描 IP 地址为 192.168.0.1 和 192.168.0.2 的两台主机,并列出它们上面开放的所有端口和服务。
4. 扫描一个 IP 地址段。
如果要扫描一个 IP 地址段,可以使用以下命令:
$ nmap <IP 地址/子网掩码>
例如:
$ nmap 192.168.0.0/24
这将扫描 192.168.0.0 到 192.168.0.255 范围内的所有 IP 地址,并列出这些 IP 地址上开放的所有端口和服务。
5. 扫描特定端口。
如果只想扫描特定的端口,可以使用以下命令:
$ nmap -p <端口号> <IP 地址>
nmap界面用法
Nmap(网络映射器)是一个开源的网络扫描和安全评估工具,它通常在命令行界面中使用。以下是Nmap的一些常见用法和基本命令:
1. 扫描单个主机:要扫描单个主机,可以在命令行中输入以下命令:
```
nmap <目标主机IP地址>
```
2. 扫描多个主机:要扫描多个主机,可以在命令行中输入以下命令,并在每个目标主机之间用空格分隔:
```
nmap <目标主机1> <目标主机2> <目标主机3> ...
```
3. 扫描主机范围:要扫描一个主机范围,可以使用Nmap的IP 地址范围表示法来指定范围:
```
nmap <起始IP地址>-<结束IP地址>
```
4. 扫描指定端口:要扫描指定的端口,可以在命令行中使用"-p"参数,并指定要扫描的端口号:
```
nmap -p <端口号> <目标主机>
```
5. 扫描所有端口:要扫描主机上的所有端口,可以使用"-p-"参数:
```
nmap -p- <目标主机>
```
6. 扫描服务和版本信息:要获取主机上运行的服务和版本信息,可以使用"-sV"参数:
```
nmap -sV <目标主机>
```
7. 扫描操作系统信息:要获取主机的操作系统信息,可以使用"-O"参数:
```
nmap -O <目标主机>
```
这只是Nmap的一些基本用法和命令示例,Nmap还有许多其他功能和选项可供使用。可以通过输入"nmap -h" 命令在命令行中查看更多详细的帮助文档和使用说明。
nmap常规用法
nmap常规用法
一、简介
nmap是一款强大的网络扫描和端口扫描工具,它可以帮助用户检测网络设备的开放端口,从而确定可用的服务并评估网络的安全性。本文档将详细介绍nmap的常规用法,包括其基本功能、使用方法、参数设置以及常见技巧。
二、基本功能
1. 扫描网络设备开放的所有端口,以确定可用的服务。
2. 检测服务版本,为进一步安全评估提供依据。
3. 发现隐藏的服务,如隐藏的服务器、暗链等。
三、使用方法
1. 安装nmap:首先,确保已正确安装nmap。在大多数Linux发行版中,可以通过包管理器进行安装。
2. 命令行使用:打开终端,并输入以下命令以进行网络扫描:
```lua
nmap -oX output.txt -p- TARGET_IP
```
其中:
* `-oX output.txt`:将扫描结果保存到指定文件中。
* `-p-`:扫描所有端口(不包括已定义的端口范围)。
* `TARGET_IP`:要扫描的目标IP地址或网络。
3. 参数设置:nmap提供了一系列可选参数,可以根据需要调整扫描行为。常用参数如下:
* `-sC`:执行 Ping 扫描(探测目标主机是否在线)。
* `-p`:指定要扫描的端口范围。
* `-sS`:执行 TCP 连接扫描。
* `--version-proto`:报告发现的服务版本。
4. 并发扫描:为了提高扫描效率,可以使用并发扫描功能。通过设置`-t`参数,可以指定并发连接数。例如,`-t 10`表示使用最多10个并发连接进行扫描。
5. 自定义脚本:nmap支持编写自定义脚本,用于执行更复杂的网络探测任务。通过使用nmap脚本语言(NPL),可以编写脚本来执行特定的网络操作。
nmap扫描器的使用方法
nmap扫描器的使用方法
Nmap(Network Mapper)是一种用于网络探测和安全审计的强大工具。以下是使用Nmap 扫描器的基本使用方法和示例:
1. 简单扫描:
-通过IP地址扫描目标主机。
```bash
nmap <目标IP>
```
2. 扫描特定端口:
-指定要扫描的端口,例如80(HTTP)或22(SSH)。
```bash
nmap -p 80 <目标IP>
```
3. 扫描多个端口范围:
-使用短划线指定端口范围。
```bash
nmap -p 1-100 <目标IP>
```
4. 版本检测:
-尝试检测目标主机上运行的服务和其版本信息。
```bash
nmap -sV <目标IP>
```
5. 操作系统检测:
-尝试检测目标主机运行的操作系统。
```bash
nmap -O <目标IP>
```
6. 服务/脚本扫描:
-使用脚本检测特定服务的漏洞。
```bash
nmap --script <脚本名称> <目标IP>
```
7. Aggressive扫描:
-使用-A选项进行Aggressive扫描,包括版本检测、操作系统检测和脚本扫描。
```bash
nmap -A <目标IP>
```
8. 保存扫描结果:
-将扫描结果保存到文件中。
```bash
nmap -oN output.txt <目标IP>
```
这些是一些基本的Nmap扫描示例。请注意,在使用Nmap进行网络扫描时,请确保您有合法的授权,以遵守法律和道德规范。滥用网络扫描工具可能会导致法律问题。
nmap 用法
nmap 用法
Nmap是一款网络扫描工具,它可以用来识别主机和服务以及网络上的漏洞。Nmap可以使用命令行或者图形化界面进行操作。下面将详细介绍Nmap的用法。
一、安装Nmap
在Linux系统中,可以通过包管理器来安装Nmap,比如在Ubuntu 中可以使用以下命令进行安装:
sudo apt-get install nmap
在Windows系统中,可以从官网下载安装程序进行安装。
二、基本用法
1. 扫描单个主机
要扫描单个主机,可以使用以下命令:
nmap [options] target
其中target是要扫描的IP地址或者域名。例如:
nmap 192.168.1.1
这个命令将会扫描192.168.1.1这个主机,并输出该主机开放的端口和服务。
2. 扫描多个主机
要扫描多个主机,可以使用以下命令:
nmap [options] target1 target2 ...
例如:
nmap 192.168.1.1 192.168.1.2 192.168.1.3
这个命令将会依次扫描192.168.1.1、192.168.1.2和192.168.1.
3这三台主机,并输出它们开放的端口和服务。
3.指定端口范围进行扫描
如果只想扫描某个端口范围内的主机,可以使用以下命令:
nmap [options] -p port-range target
其中port-range是要扫描的端口范围,可以使用“-”连接两个端口号,也可以使用“,”分隔多个端口号。例如:
nmap -p 80,443 192.168.1.1
这个命令将会扫描192.168.1.1主机上的80和443端口,并输出它们开放的服务。
nmap操作手册
nmap操作手册
摘要:
1.nmap 简介
2.nmap 的基本语法
3.nmap 的扫描技术
4.nmap 的输出结果
5.nmap 的高级特性
6.nmap 的常见用法
7.nmap 的安全性考虑
正文:
map,全称“网络映射器”,是一款用于网络探测和安全审计的常用工具。它支持多种扫描技术,可以探测目标主机的开放端口、运行服务、操作系统和应用程序等信息。nmap 被广泛应用于网络安全领域,帮助用户识别网络中的漏洞和风险。
一、nmap 基本语法
map 的基本语法如下:
```
map [选项] 目标
```
常用的选项有:
- `-v`:显示详细信息
- `-sS`:只进行TCP SYN 扫描
- `-sC`:进行TCP 连接扫描
- `-sN`:进行UDP 扫描
- `-sV`:进行版本扫描
- `-sC`:进行操作系统检测
- `-sS`:进行服务和版本检测
- `-O`:输出所有信息
- `-A`:输出详细信息
- `-T4`:使用T4 计时器,适合慢速网络
二、nmap 的扫描技术
map 支持多种扫描技术,主要包括:
1.TCP SYN 扫描:通过发送TCP SYN 包探测目标端口是否开放。
2.TCP 连接扫描:通过建立完整的TCP 连接来检测端口是否开放。
3.UDP 扫描:通过发送UDP 数据包来检测UDP 端口是否开放。
4.其他扫描技术:如ACK 扫描、窗口扫描、ICMP 扫描等。
三、nmap 的输出结果
map 的输出结果包括:
1.目标主机的基本信息,如IP 地址、操作系统、运行服务等。
2.目标主机开放的端口和服务。
nmap使用参数
nmap使用参数
Nmap是一款开源的网络扫描工具,用于发现网络上的主机和服务。以下是Nmap的一些常用参数:
1. 扫描指定端口:nmap -p <port> <target IP>。例如,nmap -p 80 表示扫描目标IP地址的80端口。
2. 扫描指定端口范围:nmap -p <port range> <target IP>。例如,nmap -p 1-100 表示扫描目标IP地址的1到100端口。
3. 扫描所有端口:nmap -Pn <target IP>。此参数会扫描目标IP的所有端口,不会发送ping请求。
4. 扫描特定协议的端口:nmap -p <protocol>:<port> <target IP>。例如,nmap -p tcp:80 表示扫描目标IP地址的TCP 80端口。
5. 自定义扫描:nmap -p <custom range> <target IP>。例如,nmap -p "20-30,80-90" 表示扫描目标IP地址的20到30和80到90端口。
6. 扫描目标IP的存活主机:nmap -sn <target IP>。此参数会发送ping 请求,但不扫描端口。
7. 扫描指定服务:nmap -p <service> <target IP>。例如,nmap -p http 表示扫描目标IP地址的HTTP服务。
nmap使用方法
nmap使用方法
Nmap是一款网络扫描工具,可以用于探测网络上的主机和服务,以及识别网络上的漏洞。本文将介绍Nmap的使用方法,包括基本扫描、高级扫描、脚本扫描等。
基本扫描
Nmap的基本扫描命令为nmap,可以使用以下命令格式:
nmap [options] target
其中,target可以是IP地址、主机名或CIDR地址。options是可选参数,可以控制扫描的方式和范围。例如,以下命令将扫描192.168.1.1的所有端口:
nmap 192.168.1.1
以下命令将扫描192.168.1.0/24网段的所有主机:
nmap 192.168.1.0/24
以下命令将扫描192.168.1.1的80端口:
nmap -p 80 192.168.1.1
高级扫描
Nmap还支持一些高级扫描方式,可以更加精细地探测目标主机和
服务。以下是一些常用的高级扫描方式:
- SYN扫描:使用TCP SYN包探测目标主机的端口状态,可以快速扫描大量端口。命令格式为:
nmap -sS target
- UDP扫描:探测目标主机的UDP端口,可以发现一些隐藏的服务。命令格式为:
nmap -sU target
- 操作系统识别:通过分析目标主机的响应包,识别其操作系统类型和版本。命令格式为:
nmap -O target
- 版本识别:通过分析目标主机的响应包,识别其运行的服务和版本号。命令格式为:
nmap -sV target
脚本扫描
Nmap还支持脚本扫描,可以使用一些预置的脚本探测目标主机和服务的漏洞。以下是一些常用的脚本扫描方式:
nmap的使用方法
nmap的使用方法
Nmap是一款开源的网络探测工具,常用于网络发现、端口扫描、操作系统识别等任务。它可以在多个操作系统下运行,并可以以命令行形式进行使用。本文将探讨Nmap的使用方法,并提供一些相关参考内容帮助读者更好地使用和理解Nmap。
一、安装Nmap
Nmap可以在Linux、Windows和Mac系统上安装和使用。以下是不同操作系统平台下安装Nmap的基本步骤。
1. Linux系统:
在Linux系统上,可以通过包管理工具直接安装Nmap,如在Ubuntu上执行以下命令:
$ sudo apt-get update
$ sudo apt-get install nmap
2. Windows系统:
在Windows系统上,可以从Nmap官方网站上下载可执行的安装程序并运行进行安装。安装程序提供了图形界面和命令行两种方式进行使用。
3. Mac系统:
在Mac系统上,可以使用Homebrew包管理器进行安装,在终端执行以下命令:
$ brew update
$ brew install nmap
二、Nmap的基本用法
Nmap具有丰富而强大的功能,下面是一些常见的Nmap用法和命令示例。
1. 扫描指定主机或IP地址:
$ nmap <host/IP>
2. 扫描指定端口号范围:
$ nmap -p <port range> <host/IP>
3. 版本识别和操作系统探测:
$ nmap -A <host/IP>
4. 扫描常用端口:
$ nmap -F <host/IP>
nmap手册
nmap手册
Nmap是一款非常强大的网络扫描工具,用于发现和评估网络设备的安全性。它可以提供关于目标网络的详细信息,例如开放的端口、操作系统类型、服务信息等。Nmap是一个开源工具,可在各种操作系统上运行。
以下是一些可能的参考内容,以帮助您更好地理解和使用Nmap:
1. Nmap的基本用法:
- 如何安装和启动Nmap
- 使用命令行选项和参数来指定目标网络和扫描类型
- 解释Nmap的输出结果
2. Nmap的扫描技术:
- 主机探测:Nmap使用ICMP、ARP和TCP/IP协议栈来确定目标主机是否在线
- 端口扫描:Nmap可以执行各种不同类型的端口扫描,包括TCP、UDP和SCTP,以确定目标主机上开放的端口
- 操作系统检测:Nmap可以根据目标主机的响应和其他指纹信息来推断其操作系统类型
- 服务和版本检测:Nmap可以识别目标主机上运行的具体服务和其版本号
3. 高级选项和技巧:
- 使用Nmap的脚本引擎(NSE):它允许用户编写自定义脚本,以执行更复杂的扫描任务和漏洞检测
- Nmap的性能和优化:Nmap提供了一些选项和技巧,可帮
助用户提高扫描速度和准确性
- Nmap的输出格式和日志记录:解释Nmap的输出结果,并
了解如何将扫描结果保存到日志文件中
4. Nmap在网络安全中的应用:
- 网络发现和资产管理:Nmap可以帮助发现和识别网络上的所有活动主机和服务,以进行合理的资产管理和风险评估
- 漏洞评估和渗透测试:通过使用Nmap的脚本引擎和其他
高级功能,可以执行更复杂的漏洞评估和渗透测试任务
nmap 使用方法
nmap 使用方法
nmap是一种网络扫描和主机检测工具,它可以用于探测已连接设备的网络状态、开放的端口、操作系统和应用程序等信息。以下是nmap 的使用方法:
1. 基本扫描命令
nmap 的基本扫描命令是:nmap [扫描类型] [扫描目标] 例如,要对一个 IP 地址进行 TCP 端口扫描,可以输入以下命令:nmap -sS 192.168.0.1
其中,-sS 选项表示使用 SYN 扫描。
2. 扫描指定端口
若要扫描指定的端口,可以在命令中添加端口号参数,例如:nmap -p 80,443,8080 192.168.0.1
这个命令将扫描 192.168.0.1 主机上的 80、443、8080 端口。
3. 扫描多个目标
nmap 还支持扫描多个目标,只需在命令中添加多个目标 IP 地址即可,例如:nmap 192.168.0.1 192.168.0.2 192.168.0.3
4. 操作系统识别
nmap 可以使用 -O 选项对扫描目标的操作系统进行识别,例如:nmap -O 192.168.0.1
5. 输出结果
nmap 的扫描结果可以输出为文本或 XML 格式,可以使用 -oN 或 -oX 选项指定输出格式,例如:nmap -oN scan.txt 192.168.0.1
6. 隐蔽扫描
nmap 还支持隐蔽扫描,采用 T1、T2、T3 和 T4 四个级别控制扫描速度,例如:nmap -T4 192.168.0.1
以上是 nmap 的基本使用方法,需要注意的是,在进行扫描之前应该先获得授权,并遵守相关法律法规。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
Nmap实验报告
目录
查看nmap版本 (3)
不添加参数扫描 (3)
多台主机扫描 (4)
-v详细信息 (5)
整网段扫描 (6)
指定范围扫描 (7)
扫描中加入不扫描主机 (8)
根据文件中的主机列表进行扫描 (9)
-A进行全面扫描 (10)
-O/ -osscan-guess探测主机操作系统 (11)
-sA扫描主机侦测防火墙 (11)
扫描主机检测是否有防火墙保护 (12)
找出网络在线主机(ping扫描) (12)
快速扫描 (13)
顺序扫描端口 (14)
打印主机接口和路由 (14)
-P 扫描指定端口 (15)
扫描UDP端口 (16)
指定端口范围扫描 (16)
显示主机服务版本号-sV (17)
使用TCP ACK (PA)和TCP Syn (PS)扫描远程主机 (18)
Ack扫描: (18)
使用隐秘扫描 (19)
使用TCP Syn扫描最常用的端口(tcp 全连接扫描) (19)
执行TCP空扫描以骗过防火墙 (20)
所遇问题: (21)
Nmap
查看nmap版本
不添加参数扫描
使用IP扫描命令为:nmap 192.168.4.40
在扫描信息中得到了终端开启的端口和mac地址的信息在后面添加主机名也可以扫描
多台主机扫描
在nmap后直接加入一个或者多个ip扫描,在每段ip之间用空格隔开或者使用“,”隔开
-v详细信息
在扫描结果可以得知开放的端口和已开的服务项。
整网段扫描
Nmap 192.168.4.*
在报告中得出整个4网段中的所有主机的开发端口
最后一段话中得出:Nmap做了:256个IP地址(66个主机)扫描50.61秒
指定范围扫描
Nmap192.168.4.38-42 #扫描38~42的ip
扫描中加入不扫描主机
Nmap 192.168.4.38-42 –exclude 192.168.4.40 #扫描192.168.4.38~42不扫描40主机
根据文件中的主机列表进行扫描
首先创建一个文件,在文件中写入稍后需要扫描的终端ip或者域名,使用nmap -iL <文件名>进行扫描
#创建文件
#写入主机域名/ip
-A进行全面扫描
在显示结果中可以看到开放的端口信息,主机的系统版本,和路由跟踪信息。
-O/ -osscan-guess探测主机操作系统Nmap -O 192.168.4.250
-sA扫描主机侦测防火墙
从结果显示得知终端开启了防火墙
All 1000 scanned ports on 192.168.4.40 are filtered
# 在192.168.4.40上的所有1000个扫描端口都被过滤了
扫描主机检测是否有防火墙保护
扫描主机检测其是否受到数据包过滤软件或防火墙的保护。
找出网络在线主机(ping扫描)
Nmap -sP 192.168.4.*
快速扫描
nmap -F 192.168.4.40
扫描100个最有可能开放的端口,仅扫描列在nmap-services文件中的端口而避开所有其它的端口
顺序扫描端口
-r 使用“-r”选项表示不会随机的选择端口扫描
打印主机接口和路由
选项检测主机接口和路由信息
-P 扫描指定端口(默认情况下只扫描TCP端口)
T:445,80
每个端口中间用“,”隔开
扫描UDP端口
-sU
指定端口范围扫描
例如80-90端口的扫描
显示主机服务版本号-sV
使用TCP ACK (PA)和TCP Syn (PS)扫描远程主机
有时候包过滤防火墙会阻断标准的ICMP ping请求,在这种情况下,我们可以使用TCP ACK和TCP Syn方法来扫描远程主机。
Syn扫描:
Ack扫描:
在地址前面添加端口号使用-p参数,端口号用“,”隔开
使用隐秘扫描(tcp syn半连接扫描)
使用TCP Syn扫描最常用的端口(tcp 全连接扫描)
nmap扫描类型主要有:
TCP的全连接扫描(会在被扫描机器留下记录)
半连接扫描(不会留下记录)
FIN扫描(可以判断对方操作系统的类型)
在全连接扫描中会进行完整的三次握手,如果目标没有开启将一直发送syn的数据包
在半连接扫描会进行三次握手的前两次,如果目标没有开启将发送RST数据包结束链接
FIN扫描如果发送给linux系统,linux将会丢弃这个包
当端口不存在将返回RST数据包(win和linux都一样)
执行TCP空扫描以骗过防火墙
扫描整个网段使用*代表所有结果返回结果只有一台主机
必须使用0/24来表达(不加选项扫描返回结果也只有一台主机)
并且ping4.*可以ping通
21