namp技巧/技术记录

1) 获取远程主机的端口信息和识别主机操作系统(Get info about remote host ports and OS detection)

nmap -sS -P0 -sV -O <target> 

< target > 可以是独立IP, 一个主机名或一个子网
-sS TCP SYN扫描(也叫半开或隐蔽扫描)
-P0 选项允许你关闭ICMP ping
-sV 选项启用版本检测
-O 表示试图识别远程操作系统
其它选项:
-A 选项启用OS指纹和版本检测
-v 使用两次-v查看细节信息
nmap -sS -P0 -A -v < target >

 

2) 获取开放指定端口的服务器列表(Get list of servers with a specific port open)

nmap -sT -p 80 -oG – 192.168.1.* | grep open
改变-p的参数可指定端口,查看nmap主页寻找指定地址范围的不同方式。

3) 获取网络中所有存活的主机:Find all active IP addresses in a network

nmap -sP 192.168.0.*
还有许多其它的选项,这个只是一个简单的例子。
另一个选项:
nmap -sP 192.168.0.0/24

针对特定子网

4)  ping一个范围内的IP地址(Ping a range of IP addresses)

nmap -sP 192.168.1.100-254
namp接受多种类型的地址符号,多个目录/范围等。

5)寻找一个给定子网中未使用的ip(Find unused IPs on a given subnet)

nmap -T4 -sP 192.168.2.0/24 && egrep “00:00:00:00:00:00″ /proc/net/arp

6) 扫描本地网络中的conficker病毒(Scan for the Conficker virus on your LAN ect.)

nmap -PN -T4 -p139,445 -n -v –script=smb-check-vulns –script-args safe=1 192.168.0.1-254
可以把192.168.0.1-256替换成你想要检测的地址。

7) 扫描网络中的非法接入点(Scan Network for Rogue APs.)

nmap -A -p1-85,113,443,8080-8100 -T4 –min-hostgroup 50 –max-rtt-timeout 2000 –initial-rtt-timeout 300 –max-retries 3 –host-timeout 20m –max-scan-delay 1000 -oA wapscan 10.0.0.0/8
我使用这个在非常巨大的网络中成功找出多个非法接入点。

8) 在扫描时使用诱骗技术避免引起管理员的注意(Use a decoy while scanning ports to avoid getting caught by the sys admin)

sudo nmap -sS 192.168.0.10 -D 192.168.0.2

扫描目标设备/计算机(192.168.0.10)的开放端口并设置一个诱骗地址(192.168.0.2),在目标的安全日志中将会显示诱骗地址而不是你的IP地址。诱骗地址必须是存活的,检查目标主机的安全日志( /var/log/)确定它是否工作。
 

9) 列出一个子网中的DNS反向记录(List of reverse DNS records for a subnet)

nmap -R -sL 209.85.229.99/27 | awk ‘{if($3==”not”)print”(“$2″) no PTR”;else print$3″ is “$2}’ | grep ‘(‘
这个命令是使用nmap字在子网中查询DNS反向信息。它会生成子网中的ip地址列表和相应的PTR纪录。你可以在CDIR符号中输入子网 (i.e. /24 for a Class C),如果你需要查询一个特定的DNS服务器,你可以在-sL后边添加“–dns-servers x.x.x.x”,一些安装版的namp可能需要sudo,我也希望awk是大多数发行版的标准。
 

10) 你的网络中有多少Linux和Windows设备?(How Many Linux And Windows Devices Are On Your Network?)

sudo nmap -F -O 192.168.0.1-255 | grep “Running: ” > /tmp/os; echo “$(cat /tmp/os | grep Linux | wc -l) Linux device(s)”; echo “$(cat /tmp/os | grep Windows | wc -l) Window(s) devices”

<think>好的,我需要帮助用户找到Nmap的下载地址和安装教程。首先,用户提到了引用[1]和引用[2],其中引用[1]提供了百度网盘的链接以及在线和离线安装的步骤,引用[2]提到了Kali中的使用和Windows后续补充。用户的需求是下载Nmap工具,所以我要整理这些信息,并确保符合用户的要求。 首先,下载地址方面,引用[1]里有一个百度网盘的链接,应该检查是否正确有效。另外,官网下载是官方推荐的途径,需要确认官网链接是否正确。然后,安装教程部分需要分系统说明,比如CentOS的在线和离线安装,以及Windows的安装方法。可能还需要补充Kali Linux的情况,因为引用[2]提到Kali中使用,而Kali通常预装了Nmap。 需要注意用户提到的“namp”可能是拼写错误,应该是“Nmap”,所以在回答中要正确拼写。同时,用户可能需要详细的步骤,比如在CentOS中使用yum安装,或者Windows的安装包下载。另外,验证安装是否成功的方法,比如运行nmap -v,也需要包含在内。 可能还需要生成相关问题,比如如何更新Nmap、不同系统的差异、基本命令等。需要确保回答结构清晰,分步骤说明,并且引用正确的来源。同时,检查是否有遗漏的信息,比如离线安装的依赖项处理,或者Windows安装的详细教程链接是否可用。 最后,确保所有LaTeX格式正确,虽然这个问题可能不太涉及数学公式,但如果有版本号之类的可能需要用行内格式。不过根据内容,可能不需要太多数学表达式,但需遵循系统级指令中的格式要求。例如,版本号如$7.92$可能需要用$包裹,但可能这里不需要,根据例子来看,用户示例中的代码块和引用标识更重要。</think>### Nmap下载地址及安装教程 #### 一、下载地址 1. **官网下载**(推荐): 访问Nmap官网下载页面:https://nmap.org/download.html 根据系统类型选择对应的安装包(Windows/Linux/macOS)。 2. **百度网盘离线包**(引用[1]提供): 链接:https://pan.baidu.com/s/1gcS-JagniPYFsDeJPsLNaQ?pwd=35da 提取码:35da 包含文件:`nmap-7.92-1.x86_64.rpm`(适用于CentOS/RHEL系统)。 --- #### 二、安装教程 ##### 1. **Linux系统(CentOS/RHEL)** - **在线安装**: ```bash sudo yum update # 更新软件包列表[^1] sudo yum install nmap # 安装Nmap及依赖[^1] ``` 输入 `y` 确认安装,完成后通过 `nmap -v` 验证。 - **离线安装**: 下载离线包后执行: ```bash rpm -i nmap-7.92-1.x86_64.rpm # 安装指定rpm包 ``` ##### 2. **Windows系统** 1. 从官网下载Windows安装包(`.exe`文件)[^1]。 2. 双击运行安装程序,按提示完成安装。 3. 安装后可通过命令提示符输入 `nmap -v` 验证。 ##### 3. **Kali Linux** Kali默认预装Nmap,直接使用命令即可: ```bash nmap -sV 目标IP # 示例:扫描目标端口及服务版本[^2] ``` --- #### 三、验证安装 所有系统均可通过以下命令检查版本: ```bash nmap -v # 输出类似 "Nmap version 7.92" ``` ---
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值