图解NMAP用法
nmap命令的用法 -回复
nmap命令的用法-回复标题:深入理解与使用Nmap命令Nmap,全称为Network Mapper,是一款强大的网络探索和安全审计工具。
它主要用于网络发现、服务扫描、操作系统检测、漏洞探测等任务。
以下将详细解析Nmap命令的用法,帮助你更好地理解和运用这款工具。
一、基础用法1. 扫描单个主机:`nmap [IP地址]`例如,要扫描IP地址为192.168.1.1的主机,只需输入命令`nmap 192.168.1.1`即可。
2. 扫描多个主机:`nmap [IP地址范围或CIDR表示法]`例如,要扫描192.168.1.1到192.168.1.254的所有主机,可以输入命令`nmap 192.168.1.1-254`;或者使用CIDR表示法,输入`nmap 192.168.1.0/24`。
二、扫描选项1. 端口扫描:`-p [端口号或端口范围]`例如,只扫描目标主机的80和443端口,可以输入命令`nmap -p 80,443 [IP地址]`;或者扫描1到1024的所有端口,输入`nmap -p 1-1024 [IP地址]`。
2. 扫描类型:`-sS(TCP SYN扫描)`,`-sT(TCP连接扫描)`,`-sU(UDP扫描)`等默认情况下,Nmap使用TCP SYN扫描。
如果你想更改扫描类型,可以在命令中添加相应的选项。
三、高级功能1. 操作系统检测:`-O`使用此选项,Nmap将尝试确定目标主机的操作系统类型。
例如,`nmap -O 192.168.1.1`。
2. 版本检测:`-sV`此选项用于检测目标主机上运行的服务的版本信息。
例如,`nmap -sV 192.168.1.1`。
3. 忽略ping:`-Pn`在某些情况下,目标主机可能会阻止ICMP ping请求。
使用此选项,Nmap将跳过ping阶段直接进行扫描。
例如,`nmap -Pn 192.168.1.1`。
四、输出选项1. 格式化输出:`-oA [文件名]`此选项将Nmap的输出保存为三种格式(正常、grepable和XML)的文件。
Nmap网络扫描工具使用与Recon NG模块使用教程课件PPT模板
nmap网络扫描工具使用与 recon-ng模块使用教程
演讲人
2 0 2 x - 11 - 11
目录
01. 第1章nmap使用教程 02. 第2章recon-ng框架使用教程
01 第1章nmap使用教程
第1章nmap使用教程
01
1-1nmap网络扫描工具基础使用nmap网络扫描工具基础使用
202x
感谢聆听
第2章recon-ng框架使用教
02 程
第2章recon-ng框架使用教程
2-1recon-ng框架基础使用技巧(一)recon-ng框架 基础使用技巧(一) 2-2recon-ng框架基础使用技巧(二)recon-ng框架 基础使用技巧(二) 2-3recon-ng框架基础使用技巧(三)recon-ng框架 基础使用技巧(三) 2-4recon-ng框架基础使用技巧(四)recon-ng框架 基础使用技巧(四) 2-2Recon-ng框架基础使用技巧(二)Recon-ng框 架基础使用技巧(二) 2-3Recon-ng框架基础使用技巧(三)Recon-ng框 架基础使用技巧(三)
02
1-2nmap扫描目标主机操作系统类型nma描网络空间存活主机技巧nmap扫描网络空间存活 主机技巧
04
1-4nmap扫描目标主机端口开放状态nmap扫描目标主机端口 开放状态
05
1-5nmap网络扫描其他参数使用方法介绍nmap网络扫描其他 参数使用方法介绍
06
1-6nmap常规网络扫描技巧学习nmap常规网络扫描技巧学习
第1章nmap使用教程
1-7nmap高级选项网络扫描使用技巧nmap高级选项 网络扫描使用技巧 1-8nmap脚本引擎使用实战教程(一)nmap脚本引 擎使用实战教程(一) 1-9nmap脚本引擎使用实战教程(二)nmap脚本引 擎使用实战教程(二) 1-10nmap脚本引擎使用实战教程(三)nmap脚本引 擎使用实战教程(三) 1-8Nmap脚本引擎使用实战教程(一)Nmap脚本引 擎使用实战教程(一) 1-9Nmap脚本引擎使用实战教程(二)Nmap脚本引 擎使用实战教程(二)
Nmap命令-基础用法
Nmap命令-基础⽤法Nmap 是免费开放源代码实⽤程序,⽤于⽹络发现和安全审核。
许多系统和⽹络管理员还发现它对于诸如⽹络清单,管理服务升级计划以及监视主机或服务正常运⾏时间之类的任务很有⽤。
Nmap以新颖的⽅式使⽤原始IP数据包来确定⽹络上可⽤的主机,这些主机提供的服务,它们正在运⾏的操作系统,包过滤器/防⽕墙的类型。
正在使⽤中,还有许多其他特性。
它旨在快速扫描⼤型⽹络,但可以在单个主机上正常运⾏。
Nmap 主机发现扫描主机发现有时候也叫做 Ping 扫描,但它远远超越⽤世⼈皆知的 Ping ⼯具发送简单的 IcMp 回声请求报⽂,这些探测的⽬的是获得响应以显⽰某个 lP 地址是否是活动的(正在被某主机或者⽹络设备使⽤).主机发现能够找到零星分布于 lP 地址海洋上的那些机器.Nmap 命令参数解析扫描之前先来看⼀下参数解析.-sT TCP connect() 扫描,这是最基本的 TCP 扫描⽅式。
这种扫描很容易被检测到,在⽬标主机的⽇志中会记录⼤批的连接请求以及错误信息。
-sS TCP 同步扫描 (TCP SYN),因为不必全部打开⼀个 TCP 连接,所以这项技术通常称为半开扫描 (half-open)。
这项技术最⼤的好处是,很少有系统能够把这记⼊系统⽇志。
不过,你需要 root 权限来定制 SYN 数据包。
-sF,-sX,-sN 秘密 FIN 数据包扫描、圣诞树 (Xmas Tree)、空 (Null) 扫描模式。
这些扫描⽅式的理论依据是:关闭的端⼝需要对你的探测包回应 RST 包,⽽打开的端⼝必需忽略有问题的包(参考 RFC 793 第 64 页)。
-sP ping 扫描,⽤ ping ⽅式检查⽹络上哪些主机正在运⾏。
当主机阻塞 ICMP echo 请求包是 ping 扫描是⽆效的。
nmap 在任何情况下都会进⾏ ping 扫描,只有⽬标主机处于运⾏状态,才会进⾏后续的扫描。
-sU UDP 的数据包进⾏扫描,如果你想知道在某台主机上提供哪些 UDP(⽤户数据报协议,RFC768) 服务,可以使⽤此选项。
nmap命令行使用方式详解
nmap命令⾏使⽤⽅式详解⽤法nmap [Scan Type(s)] [Options] {target specification}指定⽬标可以是主机名,IP地址,⽹络等,例如:, /24, 192.168.0.1; 10.0.0-255.1-254可使⽤参数参数名称含义备注⽬标指定参数-iL <inputfilename>从主机或者⽹络列表中输⼊-iR <num hosts>选择随机⽬标--exclude <host1,...>扩展主机或者⽹络--excludefile <exclude_file>从⽂件列表扩展主机发现参数-sL列表扫描,简单地扫描⽬标列表-sn Ping扫描,不启⽤端⼝扫描-Pn对待所有主机为在线,跳过主机发现-PS/PA/PU/PY[portlist]对指定端⼝进⾏TCP SYN/ACK, UDP或者SCTP扫描-PE/PP/PM ICMP输出,时间戳,和⽹络请求发现探针-PO[protocol list]IP协议ping-n/-R从不多DNS解析/常解析默认:有时(sometimes)--dns-servers <serv1[,serv2],...>指定⾃定义DNS服务器--system-dns使⽤系统的DNS解析器--traceroute跟踪到每台机器的跳数(hop)扫描技术参数-sS/sT/sA/sW/sM TCPSYN/Connect()/ACK/Window/Maimon 扫描-sU UDP扫描--scanflags <flags>⾃定义TCP扫描标签-sI <zombie host[:probeport]>空闲扫描-sY/sZ SCTP INIT/COOKIE-ECHO扫描-sO IP协议扫描-b <FTP relay host>FTP反馈数据扫描端⼝指定和扫描顺序参数例如:-p22; -p1-65535; -p U:53,111,137,T:21-25,80,139,8080,S:9-p <port ranges>仅扫描指定的端⼝--exclude-ports <port ranges>从指定的扫描端⼝扩展-F快速扫描模式,与默认相⽐,仅扫描少数端⼝-r连续扫描端⼝-不要随机化--top-ports <number>扫描指定数量的多数通⽤端⼝--port-ratio <ratio>扫默更多的通⽤端⼝服务**/版本检测参数**-sV探针打开的端⼝判断服务/版本信息--version-intensity <level>从0-9设置扫描深度0 (light) ,9 (try all probes) --version-light限制为最可能的探针intensity 2--version-all尝试每⼀个单独的探针intensity 9--version-trace显⽰详细的版本信息,⽤于调试脚本扫描参数-sC等价于使⽤ --script=default-sC等价于使⽤ --script=default--script=<Lua scripts><Lua scripts>是⽬录、脚本⽂件或脚本类别的逗号分隔列表--script-args=<n1=v1,[n2=v2,...]>为脚本提供参数--script-args-file=filename在⽂件中提供NSE脚本参数--script-trace显⽰所有发送和接收的数据--script-updatedb更新脚本数据库--script-help=<Lua scripts>显⽰脚本的帮助信息操作系统检测参数-O启⽤操作系统检测--osscan-limit对可能的⽬标限制操作系统检测--osscan-guess具有攻击性的猜测操作系统时间和性能参数<time>为秒,其他可⽤:'ms' (milliseconds), 's' (seconds), 'm' (minutes), or 'h' (hours)-T<0-5>设置时间模板,越⾼越快--min-hostgroup/max-hostgroup <size>并⾏扫描主机组⼤⼩--min-parallelism/max-parallelism <numprobes>探针并⾏数量--min-rtt-timeout/max-rtt-timeout/initial-rtt-timeout<time>指定探针循环时间--max-retries <tries>上限端⼝扫描探针重传的数量。
Nmap扫描原理与用法
[+]Nmap扫描原理与用法2012年6月16日1Nmap介绍Nmap基本命令和典型用法•全面进攻性扫描(包括各种主机发现、端口扫描、版本扫描、OS扫描及默认脚本扫描):nmap -A -v targetip•Ping扫描:nmap -sn -v targetip•快速端口扫描:nmap -F -v targetip•版本扫描:nmap -sV -v targetip•操作系统扫描:nmap -O -v targetip2Nmap扫描原理与用法PDF:下载地址Nmap是一款开源免费的网络发现(Network Discovery)和安全审计(Security Auditing)工具。
软件名字Nmap是Network Mapper的简称。
Nmap最初是由Fyodor在1997年开始创建的。
随后在开源社区众多的志愿者参与下,该工具逐渐成为最为流行安全必备工具之一。
最新版的Nmap6.0在2012年5月21日发布,详情请参见:。
一般情况下,Nmap用于列举网络主机清单、管理服务升级调度、监控主机或服务运行状况。
Nmap 可以检测目标机是否在线、端口开放情况、侦测运行的服务类型及版本信息、侦测操作系统与设备类型等信息。
Nmap的优点:1. 灵活。
支持数十种不同的扫描方式,支持多种目标对象的扫描。
2. 强大。
Nmap可以用于扫描互联网上大规模的计算机。
3. 可移植。
支持主流操作系统:Windows/Linux/Unix/MacOS等等;源码开放,方便移植。
4. 简单。
提供默认的操作能覆盖大部分功能,基本端口扫描nmap targetip,全面的扫描nmap –A targetip。
5. 自由。
Nmap作为开源软件,在GPL License的范围内可以自由的使用。
6. 文档丰富。
Nmap官网提供了详细的文档描述。
Nmap作者及其他安全专家编写了多部Nmap 参考书籍。
7. 社区支持。
Nmap背后有强大的社区团队支持。
Nmap中文教程
Nmap中文教程-详细版用法: nmap 扫描类型(多个) [选项] {目标}目标说明:可以通过主机名,IP地址,网络等例如:,/24,192.168.0.1;10.0.0-255.1-254-iL < 输入文件名>: 输入从主机/网络列表-iR < 主机数量>: 选择随机指标–exclude < 主机1[,主机2][,主机3],…>: 排除主机/网络–excludefile <排除文件>: 从列表文件中排除主机发现:-sL: 列表扫描–简单扫描列表目标-sP: Ping扫描主机是否存在但不进行端口扫描。
-PN: 跳过主机发现,扫描所有主机不管是否开机。
-PS/PA/PU/PY[端口列表]: TCP SYN/ACK, UDP 或SCTP 发现指定的端口-PE/PP/PM: ICMP echo, timestamp, 和netmask request发现-PO [协议列表]:IP协议ping-n/-R: 从不DNS解析/始终解析[默认: 有时]–dns-servers < 服务器1[,服务器2],…>: 指定自定义DNS服务器–system-dns: 使用操作系统的DNS解析器–traceroute: 每个主机跟踪一跳路径扫描技术:-sS:半开扫描,只进行两次握手。
-sT:全开扫描,完整的三次握手。
-sA:-sW:-sM: Maimon 扫描,使用FIN和ACK标志位。
TCP SYN/Connect()/ACK/Window/-sU: UDP扫描-sN/sF/sX: TCP Null, FIN, 和Xmas 扫描–scanflags < 标志>: 自定义TCP扫描标志-sI < 僵尸主机[:探测端口]>: 闲置扫描-sY/sZ: SCTP INIT/COOKIE-ECHO 扫描-sO: IP协议扫描-b : 使用FTP bounce扫描端口说明和扫描顺序:-p < 端口范围>: 只扫描指定的端口 3389 远程连接例: -p 22; -p 1-65535; -p U:53,111,137,T:21-25,80,139,8080,S:9 -F: 快速模式–扫描比默认的扫描的端口少-r: 连续扫描端口–不随机–top-ports < 数量>: 扫描< 数量>个最常见的端口–port-ratio < 比率>:扫描端口,较常见的< 比率>服务/版本检测:-sV: 探索开放的端口,以确定服务/版本信息–version-intensity < 级别>: 设置从0(浅)到9(尝试所有探测)–version-light: 更快地识别最有可能的探测(强度2)–version-all: 尝试每一个探测(强度9)–version-trace: 显示详细的版本扫描活动(用于调试)脚本扫描:-sC: 相当于–script=default–script=: 是用逗号分隔的目录列表,脚本文件或脚本类别–script-args=: 脚本提供参数–script-args-file=文件名:在一个NSE文件中提供脚本参数–script-trace: 显示所有的数据发送和接收–script-updatedb: 更新脚本数据库–script-help=: 显示有关脚本的帮助。
Nmap使用指南
Nmap使用指南Nmap使用指南Nmap(Network Mapper)是一款免费且开源的网络探测和安全扫描工具。
它通常用于网络发现、端口扫描和服务识别,可以帮助管理员评估网络的安全性。
本文档将提供关于Nmap的详细使用指南,并介绍其不同功能的具体操作方法。
一、安装Nmap1、系统要求- Windows:从Nmap官方网站并安装适用于Windows的二进制安装程序。
- Linux:使用包管理器(如apt、yum)安装Nmap。
- macOS:使用Homebrew或MacPorts进行安装。
2、验证安装- 打开终端或命令提示符。
- 运行命令 nmap -v,检查是否显示Nmap的版本信息。
二、Nmap基本用法1、扫描单个主机- 运行命令 nmap <目标IP地质>,替换<目标IP地质>为要扫描的主机的实际IP地质。
2、扫描多个主机- 运行命令 nmap <目标1> <目标2> :::,替换<目标1>、<目标2>等为要扫描的主机的实际IP地质。
3、扫描整个子网- 运行命令 nmap <目标IP地质/子网掩码>,例如 nmap 192.168:0:0/24:4、扫描指定端口范围- 运行命令 nmap -p <起始端口>-<结束端口> <目标IP地质>,替换<起始端口>和<结束端口>为要扫描的端口范围。
5、扫描常见端口- 运行命令 nmap -F <目标IP地质>,这将扫描一组常用的端口。
6、获取详细报告- 运行命令 nmap -v -A <目标IP地质>,使用选项-A可以获取主机操作系统和版本的信息。
三、Nmap高级用法1、OS侦测- 运行命令 nmap -O <目标IP地质>,使用选项-O可以尝试识别目标主机的操作系统。
2、指定扫描脚本- 运行命令 nmap --script <脚本名称> <目标IP地质>,替换<脚本名称>为要使用的扫描脚本的名称。
扫描工具——Nmap用法详解
扫描⼯具——Nmap⽤法详解Nmap使⽤Nmap是主机扫描⼯具,他的图形化界⾯是Zenmap,分布式框架为Dnamp。
Nmap可以完成以下任务:主机探测端⼝扫描版本检测系统检测⽀持探测脚本的编写Nmap在实际中应⽤场合如下:通过对设备或者防⽕墙的探测来审计它的安全性探测⽬标主机所开放的端⼝通过识别新的服务器审计⽹络的安全性探测⽹络上的主机端⼝扫描⼯具,即借助⼯具,试图了解所扫描IP提供的计算机⽹络服务类型(⽹络服务均与端⼝号相关),从⽽发现攻击弱点,常见服务对应端⼝号:服务端⼝号HTTP80HTTPS443Telnet23FTP21SSH(安全登录)、SCP(⽂件传输)、端⼝重定向22SMTP25POP3110WebLogic7001TOMCAT8080WIN2003远程登录3389Oracle数据库1521MS SQL* SEVER数据库sever1433MySQL 数据库sever3306Nmap进⾏完整全⾯的扫描nmap –T4 –A –v其中-A选项⽤于使⽤进攻性(Aggressive)⽅式扫描;-T4指定扫描过程使⽤的时序(Timing),总有6个级别(0-5),级别越⾼,扫描速度越快,但也容易被防⽕墙或IDS检测并屏蔽掉,在⽹络通讯状况良好的情况推荐使⽤T4;-v表⽰显⽰冗余(verbosity)信息,在扫描过程中显⽰扫描的细节,从⽽让⽤户了解当前的扫描状态。
Nmap⽤于主机发现的⼀些⽤法-sL: List Scan 列表扫描,仅将指定的⽬标的IP列举出来,不进⾏主机发现。
-sn: Ping Scan 只进⾏主机发现,不进⾏端⼝扫描。
-Pn: 将所有指定的主机视作开启的,跳过主机发现的过程。
-PS/PA/PU/PY[portlist]: 使⽤TCPSYN/ACK或SCTP INIT/ECHO⽅式进⾏发现。
-PE/PP/PM: 使⽤ICMP echo, timestamp, and netmask 请求包发现主机。
Nmap详细用法
Nmap详细⽤法探测主机存活(1)-sP :进⾏ping扫描(2) -sn: ping探测扫描主机,不进⾏端⼝扫描(3)-sA 发送ACK探测存活端⼝扫描(1) -sS :半开放扫描(2) sT:3次握⼿⽅式tcp的扫描(3)sU:udp端⼝的扫描(4)sF:也是tcp的扫描⼀种,发送⼀个FIN标志的数据包(5)sW:窗⼝扫描(6) sV:版本检测(sV)探测主机存活常⽤⽅式(1)-sP :进⾏ping扫描打印出对ping扫描做出响应的主机,不做进⼀步测试(如端⼝扫描或者操作系统探测):下⾯去扫描192.168.4/24这个⽹段的的主机nmap -sP 192.168.4/24(2) -sn:-sn: Ping Scan - disable port scan #ping探测扫描主机,不进⾏端⼝扫描(测试过对⽅主机把icmp包都丢弃掉,依然能检测到对⽅开机状态)nmap -sn 192.168.4.1-166(3)-sAnmap 192.168.4.1 -sA (发送tcp的ack包进⾏探测,可以探测主机是否存活)端⼝扫描的⾼级⽤法(1) -sS :半开放扫描(⾮3次握⼿的tcp扫描)使⽤频率最⾼的扫描选项:SYN扫描,⼜称为半开放扫描,它不打开⼀个完全的TCP连接,执⾏得很快,效率⾼(⼀个完整的tcp连接需要3次握⼿,⽽-sS选项不需要3次握⼿)Tcp SYN Scan (sS) 它被称为半开放扫描优点:Nmap发送SYN包到远程主机,但是它不会产⽣任何会话,⽬标主机⼏乎不会把连接记⼊系统⽇志。
(防⽌对⽅判断为扫描攻击),扫描速度快,效率⾼,在⼯作中使⽤频率最⾼缺点:它需要root/administrator权限执⾏Nmap done: 1 IP address (1 host up) scanned in 1.31 seconds(2) sT:3次握⼿⽅式tcp的扫描Tcp connect() scan (sT)和上⾯的Tcp SYN 对应,TCP connect()扫描就是默认的扫描模式.不同于Tcp SYN扫描,Tcp connect()扫描需要完成三次握⼿,并且要求调⽤系统的connect().优点:不需root权限。
nmap命令详细使用方法
nmap命令详细使用方法Nmap命令详细使用方法Nmap是一个网络探测和安全审核工具,它可以扫描大量的主机和端口,并提供了许多功能强大的选项。
在本文中,我们将介绍如何使用Nmap命令进行网络扫描和安全审核。
一、安装Nmap在Linux系统上,可以通过包管理器来安装Nmap。
例如,在Debian或Ubuntu上,可以使用以下命令:sudo apt-get install nmap如果你使用的是其他Linux发行版,请参考相应的文档来了解如何安装Nmap。
二、基本用法1. 扫描单个主机要扫描单个主机,请在终端中输入以下命令:nmap [IP地址]例如,要扫描IP地址为192.168.0.1的主机,请输入以下命令:nmap 192.168.0.12. 扫描整个子网要扫描整个子网,请在终端中输入以下命令:nmap [子网地址/掩码]例如,要扫描192.168.0.x子网,请输入以下命令:nmap 192.168.0.0/243. 扫描常用端口要扫描常用端口,请在终端中输入以下命令:nmap -F [IP地址]例如,要快速扫描IP地址为192.168.0.1的主机的常用端口,请输入以下命令:nmap -F 192.168.0.14. 扫描所有端口要扫描所有端口,请在终端中输入以下命令:nmap -p- [IP地址]例如,要扫描IP地址为192.168.0.1的主机的所有端口,请输入以下命令:nmap -p- 192.168.0.1三、高级用法1. 操作系统检测要检测主机的操作系统,请在终端中输入以下命令:nmap -O [IP地址]例如,要检测IP地址为192.168.0.1的主机的操作系统,请输入以下命令:nmap -O 192.168.0.12. 端口扫描技术Nmap支持多种不同的端口扫描技术,包括TCP SYN扫描、TCP connect()扫描、UDP扫描和SCTP INIT扫描。
默认情况下,Nmap 使用TCP SYN扫描。
Nmap在实战中的高级用法
Nmap在实战中的高级用法Nmap提供了四项基本功能(主机发现、端口扫描、服务与版本侦测、OS侦测)及丰富的脚本库。
Nmap 既能应用于简单的网络信息扫描,也能用在高级、复杂、特定的环境中:例如扫描互联网上大量的主机;绕开防火墙/IDS/IPS;扫描Web站点;扫描路由器等等。
简要回顾Nmap简单的扫描方式:全面扫描:nmap-T4 -A targetip主机发现:nmap-T4 -sn targetip端口扫描:nmap-T4 targetip服务扫描:nmap-T4 -sV targetip操作系统扫描:nmap-T4 -O targetip上述的扫描方式能满足一般的信息搜集需求。
而若想利用Nmap探索出特定的场景中更详细的信息,则需仔细地设计Nmap命令行参数,以便精确地控制Nmap的扫描行为。
下面列举比较实用的高级应用场景和技巧。
1 Nmap高级选项1.1 查看本地路由与接口Nmap中提供了–iflist选项来查看本地主机的接口信息与路由信息。
当遇到无法达到目标主机或想选择从多块网卡中某一特定网卡访问目标主机时,可以查看nmap –iflist中提供的网络接口信息。
nmap –iflist1.2 指定网口与IP地址在Nmap可指定用哪个网口发送数据,-e <interface>选项。
接口的详细信息可以参考–iflist选项输出结果。
示例:nmap -e eth0 targetipNmap也可以显式地指定发送的源端IP地址。
使用-S <spoofip>选项,nmap将用指定的spoofip作为源端IP 来发送探测包。
另外可以使用Decoy(诱骗)方式来掩盖真实的扫描地址,例如-D ip1,ip2,ip3,ip4,ME,这样就会产生多个虚假的ip同时对目标机进行探测,其中ME代表本机的真实地址,这样对方的防火墙不容易识别出是扫描者的身份。
nmap -T4 -F -n -Pn -D192.168.1.100,192.168.1.101,192.168.1.102,ME 192.168.1.11.3 定制探测包Nmap提供–scanflags选项,用户可以对需要发送的TCP探测包的标志位进行完全的控制。
nmap使用教程
nmap使⽤教程nmap简介nmap是⼀个免费开放的⽹络扫描和嗅探的⼯具包,也叫⽹络映射器.nmap强⼤之处在于简单.易⽤. 看⼀下nmap的基本功能探测⼀组主机是否在线扫描主机端⼝,嗅探所提供的⽹络服务.推断出主机所⽤的操作系统丰富的脚本功能windows下的nmap软件下载地址: https:///在官⽹下载出来 ,按照提⽰⼀步步安装即可. 我习惯使⽤kali⾃带的nmap来演⽰下载完安装后windows会出现⼀个图形化界⾯.kali的图形化界⾯对应的命令为zenmapkali的nmapkali中的nmap提供两种交互模式,⼀种是上图的图形化界⾯. 命令为zenmap. 或通过菜单栏打开.另⼀种则是命令⾏界⾯, 使⽤⽅式为nmap 跟上指定的命令.nmap语法及常⽤命令nmap语法格式: nmap [空格] [选项/多选项/协议] [空格] [⽬标]例: nmap -A 192.168.1.110 , 或 nmap -A 192.168.1.1-100 (对⼀个ip范围进⾏全⾯扫描)参数-A :全⾯扫描. 综合扫描. 是⼀种完整扫描⽬标信息的扫描⽅式.--exclude : 排除指定的地址例: nmap 192.168.1.0/24 --exclude 192.168.1.1 那么就不会对192.168.1.1进⾏扫描,--excludefile : 排除指定的地址列表例: nmap 192.168.1.0/24 --excludefile list.txt 那么就不会对list.txt⾥⾯的地址进⾏扫描,-iL : 扫描⼀个列表⽂件例 nmap -iL list.txt-sP : Ping扫描,效率⾼,返回信息少. 例: nmap -sP 192.168.1.110-P0(Pn) :⽆Ping扫描,可以躲避防⽕墙防护,可以在⽬标主机禁⽌ping的情况下使⽤-PS :TCP SYN Ping扫描-PA :TCP ACK Ping扫描PR : ARP Ping扫描-n : 禁⽌DNS反向解析-T : 时序选项, -TO-T5. ⽤于IDS逃逸,0=>⾮常慢,1=>缓慢的,2=>⽂雅的,3=>普通的,4=>快速的,5=>急速的-p : 指定端⼝扫描-F : 快速扫描-f : 报⽂分段-D : ip地址欺骗例 nmap -D RND:5 192.168.1.110 RND:为⽣成随机ip地址 -sS : TCP SYN 扫描,速度快, 1秒1000次左右. 较为隐蔽.-sT : TCP连接扫描-sU : UDP扫描,扫描⾮常慢,容易被忽视-sN,-sF : 隐蔽扫描-sI : 空闲扫描,允许端⼝完全欺骗,可以允许不使⽤⾃⾝ip的情况下发起扫描,⾮常之隐蔽的扫描.但得先寻找空闲主机,指令为 nmap -p80 -open -script ipidseq 192.168......,第⼆种是往事随机寻找, nmap -p80 -open -script ipidseq -iR 2000 (iR选项代表随机选择⽬标.2000带表选择的数量,-open代表只选择端⼝开放的空闲主机) -p- : 扫描所有端⼝ 1-65535-top-ports : 只扫描开发概率最⾼的端⼝后⾯跟上数值例 nmap -top-ports 100 , 就是扫描概率最⾼的前100个端⼝<版本探测相关>:-sV : 版本探测 ,通过相应的端⼝探测对应的服务,根据服务的指纹识别出相应的版本.-sV --allports : 只有使⽤--allports才能扫描所有的端⼝,默认情况下回跳过如 TCP9100端⼝(hp打印机专⽤端⼝)--version-intersity : 设置扫描强度 0-9 ,数值越⼤越有可能被识别,花费时间越多,默认是7--version-ligth : 扫描强度,轻量级扫描(2) ,等⽤于--version-intersity 2--version-all :扫描强度,重量级扫描(9) ,等同于--version-intersity 9--version-trace : 获取详细的版本信息-sR : 判断开放端⼝是否为RPC端⼝, 如果是返回程序和版本号.--resaon : 显⽰主机存活原因-T时序选项解释-T(0-5) , 默认为3,0 即Paranoid模式, 为了避开IDS的检测使扫描速度⾮常慢,nmap串所有的扫描.每隔最少5分钟才发送⼀个包.1 即Sneaky模式,和0也差不多,区别就是发送数据包的间隔为15秒.2 即Polite模式,不增加太⼤的⽹络负载.串⾏每个探测,并使每个探测间隔0.4秒3 即Normal模式,nmap的默认选项,在不使⽹络过载或者主机/端⼝丢失的情况下尽可能快速的扫描.4 即Aggressive模式,设置5分钟的超时限制,对每台主机的扫描时间不超过5分钟,并且对每次探测回应的等待时间不超过1.5秒.5 即Insane模式, 只适合快速的⽹络或者不在意丢失默些信息,对每台主机的超时限制为75秒,对每次探测只等待0.3秒.nmap⽀持多元化的语法格式 ,例:nmap 192.168.1.110 单个⽬标扫描nmap 192.168.1.110 192.168.1.22 192.168.1. 33 多个⽬标扫描nmap 192.168.43.10,20,30 多个⽬标扫描简写nmap 192.168.1.1-30 指定范围段扫描拿我本地虚拟机192.168.43.20 演⽰.# nmap 192.168.43.20多个地址和区间值就不在演⽰了..端⼝的说明端⼝分为TCP.和UDP两种类型TCP: ⾯向连接. 较可靠UDP:⽆连接.不可靠的端⼝分为:1-65535常见端⼝: 80, 443,139,445等.端⼝扫描就是发送⼀组扫描信息,了解⽬标计算机的基本情况.并了解其提供的⽹络服务类型.从⽽找到攻击点.版本探测扫描优化nmap绕过防⽕墙。
如何使用NMap进行网络扫描与漏洞检测
如何使用NMap进行网络扫描与漏洞检测一、引言网络扫描与漏洞检测是网络安全的重要组成部分。
NMap (Network Mapper)是一款常用的网络扫描工具,具有强大的功能和灵活的配置选项。
本文将介绍如何使用NMap进行网络扫描与漏洞检测。
二、NMap简介NMap是一款开源的网络扫描工具,由Gordon Lyon(也被称为Fyodor)开发。
它可以用于发现网络上的主机、端口和服务,也可以进行操作系统和版本检测。
此外,NMap还支持漏洞扫描和脚本扫描,提供了广泛的扫描方法和灵活的配置选项。
三、网络扫描1. 主机发现使用NMap进行网络扫描的第一步是主机发现。
NMap提供了多种主机发现技术,包括主机存活检测、ARP扫描和ICMP扫描等。
可以通过以下命令进行主机发现:nmap -sn 192.168.0.0/242. 端口扫描端口扫描是网络扫描的主要内容之一。
NMap支持多种端口扫描技术,如TCP扫描、UDP扫描和SYN扫描等。
可以通过以下命令进行端口扫描:nmap -p 1-1000 192.168.0.13. 服务和版本检测除了扫描端口,NMap还可以进行服务和版本检测。
它可以通过连接至目标主机上的端口,分析其响应以判断运行的服务和版本。
可以通过以下命令进行服务和版本检测:nmap -sV 192.168.0.1四、漏洞检测1. 漏洞数据库NMap集成了多个漏洞数据库,可以用于检测已知漏洞。
使用漏洞数据库可以提高漏洞检测的准确性。
可以通过以下命令加载漏洞数据库:nmap --script-args="vulscan=1" -p 80 192.168.0.12. 脚本扫描NMap提供了丰富的脚本扫描功能,用于探测网络上的漏洞。
可以使用NMap自带的脚本扫描,也可以编写自定义脚本进行扫描。
可以通过以下命令进行脚本扫描:nmap --script=vuln 192.168.0.1五、报告与分析1. 输出格式NMap支持多种输出格式,如文本格式、XML格式和HTML 格式等。
nmap的参数用法 -回复
nmap的参数用法-回复Nmap 是一款非常强大和流行的开源网络扫描工具,用于发现网络上的主机和服务。
它具有丰富的功能和灵活的参数选项,可以帮助渗透测试人员、系统管理员和网络工程师进行网络调查和安全评估。
本文将分步介绍Nmap 的参数用法。
第一步是安装Nmap。
Nmap 可以在多个操作系统上运行,包括Windows、Linux 和macOS。
你可以从Nmap 的官方网站(安装完成后,我们可以开始使用Nmap 进行网络扫描。
以下是一些常用的Nmap 参数及其用法:1. 基本扫描参数:nmap [扫描目标] -p [端口]这是最简单的Nmap 用法,用于指定要扫描的目标IP 地址或主机名,以及要扫描的端口范围。
例如,你可以使用以下命令扫描目标主机的常见端口:nmap 192.168.0.1 -p 1-10002. 全面扫描参数:nmap -p- [扫描目标]这个参数用于扫描目标主机上的所有端口。
它非常有用,因为它可以帮助你找到隐藏的或非常规的端口。
例如,以下命令将扫描目标主机上的所有端口:nmap -p- 192.168.0.13. 操作系统检测参数:nmap -O [扫描目标]这个参数用于检测目标主机的操作系统。
它可以帮助你获取关于目标主机的更多信息,例如操作系统类型和版本。
以下命令将进行操作系统检测并输出结果:nmap -O 192.168.0.14. 服务和版本检测参数:nmap -sV [扫描目标]这个参数用于检测目标主机上正在运行的服务和它们的版本号。
它可以帮助你了解目标主机上的具体服务,以便进行更有针对性的攻击。
以下命令将进行服务和版本检测并输出结果:nmap -sV 192.168.0.15. 脚本扫描参数:nmap -sC [扫描目标]这个参数用于执行Nmap 自带的脚本,可以扫描目标主机上的漏洞和弱点。
Nmap 提供了大量的脚本,可以检测常见的漏洞和配置问题。
以下命令将执行脚本扫描并输出结果:nmap -sC 192.168.0.16. 平行扫描参数:nmap -PN [扫描目标]这个参数用于进行平行扫描,即同时对多个目标进行扫描。
nmap界面用法
Nmap(网络映射器)是一个开源的网络扫描和安全评估工具,它通常在命令行界面中使用。
以下是Nmap的一些常见用法和基本命令:1. 扫描单个主机:要扫描单个主机,可以在命令行中输入以下命令:```nmap <目标主机IP地址>```2. 扫描多个主机:要扫描多个主机,可以在命令行中输入以下命令,并在每个目标主机之间用空格分隔:```nmap <目标主机1> <目标主机2> <目标主机3> ...```3. 扫描主机范围:要扫描一个主机范围,可以使用Nmap的IP 地址范围表示法来指定范围:```nmap <起始IP地址>-<结束IP地址>```4. 扫描指定端口:要扫描指定的端口,可以在命令行中使用"-p"参数,并指定要扫描的端口号:```nmap -p <端口号> <目标主机>```5. 扫描所有端口:要扫描主机上的所有端口,可以使用"-p-"参数:```nmap -p- <目标主机>```6. 扫描服务和版本信息:要获取主机上运行的服务和版本信息,可以使用"-sV"参数:```nmap -sV <目标主机>```7. 扫描操作系统信息:要获取主机的操作系统信息,可以使用"-O"参数:```nmap -O <目标主机>```这只是Nmap的一些基本用法和命令示例,Nmap还有许多其他功能和选项可供使用。
可以通过输入"nmap -h" 命令在命令行中查看更多详细的帮助文档和使用说明。
nmap端口扫描的用法
nmap是一款非常强大的端口扫描工具,以下是一些常见的用法:
1.扫描单个机器的开放端口:
nmap 192.168.122.101
默认扫描1-1000端口。
2. 扫描指定范围的端口:
nmap -p 10-1000 192.168.122.102
2.扫描指定端口的机器:
nmap -p 22,80,3306,8080 192.168.122.102
3.进行操作系统探测:
nmap -O 192.168.122.102
4.进行版本探测:
nmap -sV 192.168.122.102
5.进行SYN扫描:利用基本的SYN扫描方式测试其端口开放状态:
nmap -sS 192.168.122.102
6.FIN扫描:利用FIN扫描方式探测防火墙状态:
nmap -sF 192.168.122.102
以上就是nmap的一些常见用法,使用时请注意,对于未经授权的IP地址进行扫描是违法的,可能会导致网络安全问题,请仅在您拥有相应权限的情况下使用。
nmap的用法和示例
Nmap(Network Mapper)是一个用于网络发现和安全审计的强大工具。
它允许用户发现主机、服务和开放端口,以便评估网络的安全性。
以下是一些常见的Nmap用法和示例:1. 基本用法:- 扫描单个主机:```bashnmap target_ip```- 扫描多个主机:```bashnmap target1 target2 target3```2. 扫描整个子网:- 扫描整个子网的所有主机:```bashnmap 192.168.1.0/24```3. 扫描指定端口范围:- 扫描特定端口:```bashnmap -p 80 target_ip```- 扫描端口范围:```bashnmap -p 1-100 target_ip```4. 扫描服务和版本信息:- 获取服务和版本信息:```bashnmap -sV target_ip```5. 操作系统检测:- 尝试检测目标主机的操作系统:```bashnmap -O target_ip```6. 隐形扫描(SYN扫描):- 使用SYN扫描进行隐形扫描:```bashnmap -sS target_ip```### 7. 脚本扫描:- 运行Nmap脚本:```bashnmap --script <script_name> target_ip```8. 输出到文件:- 将扫描结果输出到文件:```bashnmap -oN output.txt target_ip```9. 完整扫描(服务版本检测、操作系统检测等):- 执行完整的扫描:```bashnmap -A target_ip```这只是一些基本用法和示例,Nmap有许多其他选项和功能,可以根据具体需要进行调整。
请注意,在对不属于您拥有的网络进行扫描之前,请确保您有授权执行该操作,以遵守法律和伦理规定。
nmap操作手册
nmap操作手册摘要:1.nmap 简介2.nmap 的基本语法3.nmap 的扫描技术4.nmap 的输出结果5.nmap 的高级特性6.nmap 的常见用法7.nmap 的安全性考虑正文:map,全称“网络映射器”,是一款用于网络探测和安全审计的常用工具。
它支持多种扫描技术,可以探测目标主机的开放端口、运行服务、操作系统和应用程序等信息。
nmap 被广泛应用于网络安全领域,帮助用户识别网络中的漏洞和风险。
一、nmap 基本语法map 的基本语法如下:```map [选项] 目标```常用的选项有:- `-v`:显示详细信息- `-sS`:只进行TCP SYN 扫描- `-sC`:进行TCP 连接扫描- `-sN`:进行UDP 扫描- `-sV`:进行版本扫描- `-sC`:进行操作系统检测- `-sS`:进行服务和版本检测- `-O`:输出所有信息- `-A`:输出详细信息- `-T4`:使用T4 计时器,适合慢速网络二、nmap 的扫描技术map 支持多种扫描技术,主要包括:1.TCP SYN 扫描:通过发送TCP SYN 包探测目标端口是否开放。
2.TCP 连接扫描:通过建立完整的TCP 连接来检测端口是否开放。
3.UDP 扫描:通过发送UDP 数据包来检测UDP 端口是否开放。
4.其他扫描技术:如ACK 扫描、窗口扫描、ICMP 扫描等。
三、nmap 的输出结果map 的输出结果包括:1.目标主机的基本信息,如IP 地址、操作系统、运行服务等。
2.目标主机开放的端口和服务。
3.目标主机的防火墙和过滤规则。
4.目标主机的运行状态和性能数据。
四、nmap 的高级特性map 支持以下高级特性:1.脚本引擎:通过执行脚本可以实现更复杂的探测任务。
2.代理扫描:可以通过代理服务器进行扫描,隐藏自己的真实IP 地址。
3.避免检测:可以通过定制扫描技术,避免被目标主机检测到。
4.并行扫描:可以同时对多个目标进行扫描。
nmap命令使用方法
nmap命令使用方法nmap是一款常用的网络扫描工具,可以扫描计算机网络上的主机和服务,从而获得网络拓扑结构和主机开放的端口信息。
本文将介绍nmap命令的使用方法。
1. nmap命令格式nmap命令的基本格式如下:nmap [扫描选项] [目标主机]其中,扫描选项指定扫描方式和扫描深度等参数,目标主机指定待扫描的主机、IP地址或IP地址段。
2. nmap命令选项nmap命令的选项可以根据需求进行选择,以下是一些常用的选项:- -sS:使用TCP SYN扫描方式,快速地扫描端口,适用于大规模扫描。
- -sT:使用TCP连接扫描方式,会连接目标主机的所有端口,扫描速度较慢。
- -sU:使用UDP扫描方式,可以扫描UDP协议开放的端口。
- -O:进行操作系统指纹识别,识别目标主机的操作系统类型。
- -p:指定扫描的端口范围,如-p 1-1024表示扫描1~1024端口。
- -A:进行全面扫描,包括操作系统指纹识别、服务识别和版本探测等。
- -v:输出详细的扫描结果,包括开放的端口号和服务版本等信息。
3. nmap命令用法示例以下是nmap命令的一些示例用法:- 扫描单个主机:nmap 192.168.1.1- 扫描IP地址段:nmap 192.168.1.1-100- 扫描指定端口:nmap -p 80,443 192.168.1.1- 扫描所有端口:nmap -p- 192.168.1.1- 进行操作系统指纹识别:nmap -O 192.168.1.1- 进行全面扫描:nmap -A 192.168.1.14. 总结nmap是一款功能强大的网络扫描工具,具有丰富的命令选项和用法。
在使用时需要根据实际情况选择不同的选项和参数,以充分发挥其功能和效果。
nmap、Nessus、AWVS漏洞扫描工具简单用法
nmap、Nessus、AWVS漏洞扫描⼯具简单⽤法⼜是把笔记搬出来分享的⼀篇⽂章,有些步骤我⾃⼰都快忘了。
下⾯开始漏洞扫描实验。
⼀、实验名称:漏洞扫描 ⼆、实验环境:VMware Workstation pro虚拟机、kali-linux-2019.4(攻击机1)、Nessus WVS2合1(攻击机2)、WinXPenSP3(靶机1)、Windows 7 x64(靶机2)、攻击机1 ip:192.168.106.129、攻击机2 ip:192.168.106.133、靶机1 ip:192.168.106.128、靶机2 ip:192.168.106.132 三、实验原理:本次实验利⽤了nmap和Nessus_AWVS2合1⼯具,这⾥其实是有三个⼯具nmap、Nessus和AWVS,这三个⼯具都是基于端⼝扫描,其原理是当⼀个主机向远端⼀个服务器的某⼀个端⼝提出建⽴⼀个连接的请求,如果对⽅有此项服务,就会应答,如果对⽅未安装此项服务时,即使你向相应的端⼝发出请求,对⽅仍⽆应答,利⽤这个原理,如果对所有熟知端⼝或⾃⼰选定的某个范围内的熟知端⼝分别建⽴连接,并记录下远端服务器所给予的应答,通过查看记录就可以知道⽬标服务器上都安装了哪些服务,然后就可以通过所提供的这些服务的⼰知漏洞就可进⾏攻击。
四、实验步骤: ⽅法⼀:1. 打开kali-linux系统终端,得到XP系统ip地址后输⼊常见漏洞扫描命令扫描XP系统:nmap --script vuln 192.168.106.128,得到存在的漏洞信息,命令操作参考⽂章: 2. 接着尝试扫描win7系统漏洞 ⽅法⼆: 这⾥给⼤家提个醒,像这些采⽤暴⼒枚举的⼯具⼤家平时⽤虚拟机、靶机实验实验就⾏了,最好不要⽤到别⼈的⽹站上,容易导致⽹站服务器崩溃,在未授权的情况下是构成犯罪的。
1. 打开Nessus-linux系统,输⼊linux账号密码,登⼊系统后输⼊ifconfig获得ip(同kali) 如果⼩伙伴出现没有inet的情况,看看⾃⼰的虚拟机⽹络模式设置,将其设置为NAT模式,关于这三种⽹络模式的区别⼤家可以去百度了解⼀下。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
《Network Security Technology》Lecture Code: 011184Experiment GuidelineExperiment Title:使用NMAP进行网络扫描KeyWords:NMAP,Scan,VulnerabilityLecturer:Dong WangTime:Week 01Location:Training Building 401Teaching Audience:09Net1&2Aug29, 2011User Guidance1.该配置文档系《网络安全技术》实训课所属内容。
2.在试验开始前,请参看‘Self-checking list for VM Environment’,逐一检查自己电脑(虚拟机)配置,制作还原快照。
3.学生不应该以抓图为唯一目的使用该文档,对文档所涉及到的各相关操作和问题需逐一思考解答并举一反三。
4.实验结果的抓图应当在没有文档和外界帮助下独立完成。
5.如学生不能在本节课上规定时间内完成文档介绍的配置任务时应当在课后尽快补交试验报告。
6.该文档的最终解释权归授课教师王东所有,如有疑问请在课上当面询问或课后与任课老师联络释疑。
Self-checking list for VM Environment1.VM_2k3-1:安装1块网卡:NAT;VM_XP:安装1块网卡NAT;2.开机运行VM_2K3-1 & VM_XP,2台机的应当位于同一网段且能够相互Ping通;3.将2k3-1(2)计算机命名为‘学号_姓名缩写_2K3-1(2)’,将XP命名为‘学号_姓名缩写_XP’,重命名之后重启。
4.确保已用管理员账户登录2k3-1和XP并具有管理员权限。
5.确保VMware Tools和Backinfo插件已正确安装。
6.用虚拟机的snapshot拍快照,制作还原点。
注:以上检查列表中逐条只是试验前的预检查,试验中的具体设置应当根据情况具体对待。
试验一、安装与配置NMAP一、NMAP功能简介1. 什么是Nmap?Nmap(Network exploration tool and security / port scanner)是一个免费的开源实用程序,它可以对网络进行探查和安全审核;还可以利用它对网络设备调查、管理服务升级、监视主机或服务的正常运行时间进行监视。
Nmap使用IP数据包来决定有哪些主机在网络中是可用的,这些主机正提供的服务有哪些,它们运行的操作系统是什么,使用了哪些类型的过滤器或防火墙,当然还有许多其它的特性。
其设计目的是能够快速地扫描大型网络,不过对于一些独立的主机而言它工作起来是游刃有余滴。
Nmap可以运行在大多数主流的计算机操作系统上,并且支持控制台和图形两种版本。
在Windows平台上,Nmap能够运行在Windows 2000及Windows XP平台上,不能在Windows 98 、ME、CE等系统上运行。
官网地址:/。
Nmap 是一款开放源代码的网络探测和安全审核的工具。
它的设计目标是快速地扫描大型网络,当然用它扫描单个主机也没有问题。
Nmap使用原始IP报文来发现网络上有哪些主机,它们提供什么服务(应用程序名和版本),那些服务运行在什么操作系统(包括版本信息)中,它们使用什么类型的报文过滤器/防火墙,以及其它功能。
2. 一个入侵过程的简单描述黑客想要入侵一台电脑,首先要有一套完整的计划。
在入侵系统之前,黑客必须先找到一台目标主机,并查出哪些端口在监听之后才能进行入侵。
找出网络上的主机,测试哪些端口在监听,这些工作通常是由扫描来实现的。
扫描网络是黑客进行入侵的第一步。
通过使用扫描器(如Nmap)扫描网络,寻找存在漏洞的目标主机。
一旦发现了有漏洞的目标,接下来就是对监听端口的扫描。
nmap通过使用TCP协议栈指纹准确地判断出被扫主机的操作系统类型。
3. 命令格式nmap [Scan Type...] [Options] {target specification}nmap [ <扫描类型> ...] [ <选项> ] { <扫描目标说明> }3.1 描述Nmap输出的是扫描目标的列表,以及每个目标的补充信息,至于是哪些信息则依赖于所使用的选项。
“所感兴趣的端口表格”是其中的关键。
那张表列出端口号,协议,服务名称和状态。
状态可能是open(开放的),filtered(被过滤的),closed(关闭的),或者unfiltered(未被过滤的)。
如果Nmap报告状态组合open|filtered和closed|filtered时,那说明Nmap无法确定该端口处于两个状态中的哪一个状态。
当要求进行版本探测时,端口表也可以包含软件的版本信息。
当要求进行IP协议扫描时(-sO),Nmap提供关于所支持的IP协议而不是正在监听的端口的信息。
除了所感兴趣的端口表,Nmap还能提供关于目标机的进一步信息,包括反向域名,操作系统猜测,设备类型,和MAC地址。
一个典型的Nmap扫描如下所示。
# nmap -A -T4 192.168.0.0/24在这个例子中,唯一的选项是-A,用来进行操作系统及其版本的探测,-T4可以加快执行速度,接着是目标网络IP。
3.2 选项概要基于Zenmap内置的几个模板,说明最常用的几个选项。
Zenmap的示例在最后列出(见‘13. 实例(Zenmap内置模板)’)。
3.3 目标说明除了选项,所有出现在Nmap命令行上的都被视为对目标主机的说明。
最简单的情况是指定一个目标IP地址或主机名。
有时候您希望扫描整个网络的相邻主机。
为此,Nmap支持CIDR风格的地址。
您可以附加一个“/”在一个IP地址或主机名后面, Nmap将会扫描所有和该参考IP地址具有相同比特的所有IP地址或主机。
例如,192.168.10.0/24将会扫描192.168.10.0 (二进制格式: 11000000 10101000 00001010 00000000)和192.168.10.255(二进制格式: 11000000 10101000 00001010 11111111)之间的256台主机。
192.168.10.40/24将会做同样的事情。
假设主机的IP地址是205.217.153.62,/16 将扫描205.217.0.0和205.217.255. 255之间的65,536个IP地址。
所允许的最小值是/1,这将会扫描半个互联网。
最大值是/32,这将会扫描该主机或IP地址,因为所有的比特都固定了。
CIDR标志位很简洁但有时候不够灵活。
例如,您也许想要扫描192.168.0.0/16,但略过任何以.0或者.255结束的IP地址,因为它们通常是广播地址。
Nmap通过八位字节地址范围支持这样的扫描您可以用逗号分开的数字或范围列表为IP地址的每个八位字节指定它的范围。
例如,192.168.0-255.1-254 将略过在该范围内以.0和.255结束的地址。
范围不必限于最后的8位:0-255.0-255.13.37将在整个互联网范围内扫描所有以13.37结束的地址。
这种大范围的扫描对互联网调查研究也许有用。
IPv6地址只能用规范的IPv6地址或主机名指定。
CIDR和八位字节范围不支持IPv6,因为它们对于IPv6几乎没什么用。
Nmap命令行接受多个主机说明,它们不必是相同类型。
命令nmap 192.168.0.0/8 10.0.0,1,3-7.0-255将和您预期的一样执行。
4. 主机发现(HOST DISCOVERY)任何网络探测任务的最初几个步骤之一就是把一组IP范围(有时该范围是巨大的)缩小为一列活动的或者您感兴趣的主机。
扫描每个IP的每个端口很慢,通常也没必要。
当然,什么样的主机令您感兴趣主要依赖于扫描的目的。
网管也许只对运行特定服务的主机感兴趣,而从事安全的人士则可能对一个马桶都感兴趣,只要它有IP地址。
一个系统管理员也许仅仅使用Ping来定位内网上的主机,而一个外部入侵测试人员则可能绞尽脑汁用各种方法试图突破防火墙的封锁。
由于主机发现的需求五花八门,Nmap提供了多个的选项来定制个性化需求。
主机发现有时候也叫做ping扫描,但它远远超越一般的ping工具发送简单的ICMP 回声请求报文。
用户完全可以通过使用列表扫描(-sL)或者通过关闭ping (-P0)跳过ping的步骤,也可以使用多个端口把TPC SYN/ACK,UDP和ICMP 任意组合起来玩一玩。
这些探测的目的是获得响应以显示某个IP地址是否是活动的(正在被某主机或者网络设备使用)。
在许多网络上,在给定的时间,往往只有小部分的IP地址是活动的。
这种情况在基于RFC1918的私有地址空间如10.0.0.0/8尤其普遍。
那个网络有16,000,000个IP,但有些使用它的公司连1000台机器都没有。
主机发现能够找到零星分布于IP地址海洋上的那些机器。
-P*选项(用于选择ping 的类型)可以被结合使用。
您可以通过使用不同的TCP端口/标志位和ICMP码发送许多探测报文来增加穿透防守严密的防火墙的机会。
另外要注意的是即使您指定了其它-P*选项,ARP发现(-PR) 对于局域网上的目标而言是默认行为,因为它总是更快更有效。
-sP (Ping扫描)该选项告诉Nmap仅仅进行ping扫描(主机发现),然后打印出对扫描做出响应的那些主机。
没有进一步的测试(如端口扫描或者操作系统探测)。
这比列表扫描更积极,常常用于和列表扫描相同的目的。
它可以得到些许目标网络的信息而不被特别注意到。
对于攻击者来说,了解多少主机正在运行比列表扫描提供的一列IP和主机名往往更有价值。
系统管理员往往很喜欢这个选项。
它可以很方便地得出网络上有多少机器正在运行或者监视服务器是否正常运行。
常常有人称它为地毯式ping,它比ping广播地址更可靠,因为许多主机对广播请求不响应。
-sP选项在默认情况下,发送一个ICMP回声请求和一个TCP报文到80端口。
如果非特权用户执行,就发送一个SYN报文(用connect()系统调用)到目标机的80端口。
当特权用户扫描局域网上的目标机时,会发送ARP请求(-PR),除非使用了--send-ip选项。
-sP选项可以和除-P0)之外的任何发现探测类型-P*选项结合使用以达到更大的灵活性。
一旦使用了任何探测类型和端口选项,默认的探测(ACK和回应请求)就被覆盖了。
当防守严密的防火墙位于运行Nmap的源主机和目标网络之间时,推荐使用那些高级选项。
否则,当防火墙捕获并丢弃探测包或者响应包时,一些主机就不能被探测到。
-PS [portlist] (TCP SYN Ping)该选项发送一个设置了SYN标志位的空TCP报文。