文章目录
简介
nmap是用来探测计算机网络上的主机和服务的一种安全扫描器。为了绘制网络拓扑图,Nmap的发送特制的数据包到目标主机,然后对返回数据包进行分析。Nmap是一款枚举和测试网络的强大工具。
功能
1.主机探测
2.端口扫描
3.版本检测
4.支持探测脚本的编写
安装
官网:http://nmap.org
图形化:Zenmap
基本操作
基本快速扫描
Nmap 默认发送一个arp的ping数据包,来探测目标主机在1-10000范围内所开放的端口。
nmap 172.20.10.2(这里扫描的是本机的IP)

快速扫描多个目标
nmap <target ip1 address> <target ip2 address>
nmap 14.215.177.39 172.20.10.2

详细描述输出扫描
简单扫描,并对返回的结果详细描述输出,这个扫描是可以看到扫描的过程的,漫长的扫描的过程中可以看到百分比, 就不会显得那么枯燥,而且可以提升逼格。
nmap -vv 14.215.177.39

亲测,-v和-vv扫描几乎是一样都,都是列出了详细的扫描过程
指定端口和范围扫描
nmap 默认扫描目标1-10000范围内的端口号。我们则可以通过参数**-p** 来设置我们将要扫描的端口号
nmap -p (range) <target IP>
namp -p 3389,20-200 192.168.227.133

扫描除过某一个ip外的所有子网主机
nmap 192.168.227.1/24 -exclude 192.168.227.1

扫描除过某一个文件中的ip外的子网主机
nmap 10.130.1.1/24 -excludefile gov.txt
显示扫描的所有主机的列表
nmap -sL 192.168.227.1/24
sP ping 扫描
nmap 可以利用类似window/linux 系统下的ping方式进行扫描
nmap -sP <target ip>
一般来说 我们会用这个命令去扫描内网的一个ip范围,用来做内网的主机发现。
nmap -sP 192.168.227.1-255


PING扫描不同于其它的扫描方式,因为它只用于找出主机是否是存在在网络中的.它不是用来发现是否开放端口的.PING扫描需要ROOT权限,如果用户没有ROOT权限,PING扫描将会使用connect()调用.
sS SYN半开放扫描
nmap -sS 192.168.227.1

Tcp SYN Scan (sS) 这是一个基本的扫描方式,它被称为半开放扫描,因为这种技术使得Nmap不需要通过完整的握手,就能获得远程主机的信息。Nmap发送SYN包到远程主机,但是它不会产生任何会话.因此不会**在目标主机上产生任何日志记录**,因为没有形成会话。这个就是SYN扫描的优势.如果Nmap命令中没有指出扫描类型,默认的就是Tcp SYN.但是它需要root/administrator权限。
sT TCP扫描
nmap -sT 192.168.227.133

不同于Tcp SYN扫描,Tcp connect()扫描需要完成三次握手,并且要求调用系统的connect().Tcp connect()扫描技术**只适用于找出TCP和UDP端口。**
sU UDP扫描
nmap -sU 192.168.227.133

这种扫描技术**用来寻找目标主机打开的UDP端口**.它不需要发送任何的SYN包,因为这种技术是针对UDP端口的。UDP扫描发送UDP数据包到目标主机,并等待响应,如果返回ICMP不可达的错误消息,说明端口是关闭的,如果得到正确的适当的回应,说明端口是开放的.
sF FIN标志的数据包扫描
nmap -sF 192.168.227.133

可以看出这个扫描的话 会漏扫许多~
FIN扫描**也不会在目标主机上创建日志**(FIN扫描的优势之一).个类型的扫描都是具有差异性的,FIN扫描发送的包只包含FIN标识,NULL扫描不发送数据包上的任何字节,XMAS扫描发送FIN、PSH和URG标识的数据包.
sV Version版本检测扫描
nmap -sV 192.168.227
Nmap网络扫描利器

最低0.47元/天 解锁文章
3346

被折叠的 条评论
为什么被折叠?



