Nmap安装使用教程

前言

本篇介绍了端口扫描工具Nmap的安装及使用教程,此处介绍Kali中Nmap的使用,Windows上的后续补充给大家!!

正文

1.安装

1.1 Windows上下载安装下载地址
在这里插入图片描述
1.2 Kali直接输入nmap便可以使用;
在这里插入图片描述

2.使用

2.1 常用参数

-A           :全面扫描. 综合扫描. 是一种完整扫描目标信息的扫描方式.   
--exclude      : 排除指定的地址  例: nmap  192.168.1.0/24  
--exclude 192.168.1.1 那么就不会对192.168.1.1进行扫描,
--excludefile     : 排除指定的地址列表  例: nmap  192.168.1.0/24  --excludefile list.txt 那么就不会对list.txt里面的地址进行扫描,
-iL          : 扫描一个列表文件  例  nmap  -iL  list.txt
-sP        : Ping扫描,效率高,返回信息少.    例: nmap -sP 192.168.1.110 
-P0(Pn)      :无Ping扫描,可以躲避防火墙防护,可以在目标主机禁止ping的情况下使用
-PS        :TCP SYN Ping扫描
-PA        :TCP ACK Ping扫描
PR        : ARP Ping扫描
-n          : 禁止DNS反向解析
-T          : 时序选项, -TO-T5. 用于IDS逃逸,0=>非常慢,1=>缓慢的,2=>文雅的,3=>普通的,4=>快速的,5=>急速的
-p           : 指定端口扫描
-F           : 快速扫描
-f          : 报文分段
-D         : ip地址欺骗  例 nmap -D RND:5 192.168.1.110  RND:为生成随机ip地址 
-sS         : TCP SYN 扫描,速度快, 1秒1000次左右. 较为隐蔽.
-sT         : TCP连接扫描
-sU        : UDP扫描,扫描非常慢,容易被忽视
-sN,-sF       : 隐蔽扫描
-sI          : 空闲扫描,允许端口完全欺骗,可以允许不使用自身ip的情况下发起扫描,非常之隐蔽的扫描.但得先寻找空闲主机,指令为 nmap -p80 -open -script ipidseq 192.168......,第二种是往事随机寻找, nmap -p80 -open -script  ipidseq -iR 2000 (iR选项代表随机选择目标.2000带表选择的数量,-open代表只选择端口开放的空闲主机)
-p-         : 扫描所有端口  1-65535
-top-ports       : 只扫描开发概率最高的端口 后面跟上数值  例  nmap -top-ports  100 , 就是扫描概率最高的前100个端口
<版本探测相关>:
-sV          : 版本探测 ,通过相应的端口探测对应的服务,根据服务的指纹识别出相应的版本.
-sV --allports     : 只有使用--allports才能扫描所有的端口,默认情况下回跳过如 TCP9100端口(hp打印机专用端口)
--version-intersity   : 设置扫描强度 0-9 ,数值越大越有可能被识别,花费时间越多,默认是7
--version-ligth    : 扫描强度,轻量级扫描(2) ,等用于--version-intersity 2
--version-all       :扫描强度,重量级扫描(9)  ,等同于--version-intersity 9
--version-trace     : 获取详细的版本信息
-sR          : 判断开放端口是否为RPC端口, 如果是返回程序和版本号.
--resaon       : 显示主机存活原因

2.2 常用参数

1.Nmap的纯扫描,默认情况下,nmap会发出一个arp ping扫描,且扫描目标tcp端口,范围为1-10000。
nmap 127.0.0.1
2.NMAP普通扫描增加输出冗长(非常详细)
nmap -vv 127.0.0.1
3.端口扫描
nmap 127.0.0.1 -p 80  (指定定单个端口)
nmap 127.0.0.1 -p 1-100 (多个端口)
nmap 127.0.0.1 -p- (所有端口)
nmap -sP 10.1.112.89 (Ping扫描)
nmap -sS 127.0.0.1 -p 80 (SYN半连接扫描)
nmap -sT 127.0.0.1 -p 80  (TCP全连接扫描)
nmap -sU 127.0.0.1 (UDP扫描)
nmap -sF  127.0.0.1 (FIN,目标可能有IDS/IPS系统的存在,防火墙可能过滤掉SYN数据包,发送一个FIN标志的数据包不需要完成TCP的握手。)
4.路由追踪
nmap --traceroute 127.0.0.1
5.nmap设置扫描一个网段下的ip
nmap -sP 127.0.0.1 /24
6.扫描目标主机版本(不是很准确)
nmap -O 127.0.0.1 -p 80
7.扫描目标服务版本
nmap -O -sV 127.0.0.1 -p 80
8.全面扫描(包含了1-10000端口ping扫描,操作系统扫描,脚本扫描,路由跟踪,服务探测)
nmap -A 127.0.0.1 -p-
9.保存结果
nmap -A 127.0.0.1 -p- -oN nmap1
10.nmap命令混合式扫描
nmap -vv -p1-100 -o 127.0.0.1
11.扫描多个目标
nmap 127.0.0.1 127.0.0.2
nmap 127.0.0.1-100 (扫描IP地址为127.0.0.1-127.0.0.100内的所有主机)
nmap -iL target.txt (namp在同一目录下,扫描这个txt内的所有主机)

注:使用时请将127.0.0.1更换为目标IP地址

总结

后续会继续更新!!!

更多分享微信搜索“安全info”公众号
添加群主进“安全交流”微信群
在这里插入图片描述

使用nmap之前,需要先进行安装。具体的安装步骤可能因为不同的操作系统而有所不同。你可以参考官方网站(https://nmap.org)上的安装文档来进行安装。一旦安装完成,你可以使用nmap来扫描网络主机和端口,以及执行其他网络发现和攻击任务。 要开始使用nmap,你可以通过执行命令"nmap"来查看nmap的帮助信息,这将提供给你关于nmap使用方式和可用选项的详细说明。 nmap是一个功能强大的工具,它可以进行主机发现、端口扫描、操作系统检测和IDS规避/欺骗等任务。无论你是想进行网络安全测试、系统管理或者其他网络相关的任务,nmap都可以成为你的首选工具。 一个常见的nmap命令示例是: `nmap --sS --sU --T4 --top-ports 300 www.baidu.com` 这个命令将使用TCP SYN和UDP扫描技术,以T4速度,对百度的顶级300个端口进行扫描。你可以根据自己的需求调整命令中的参数来实现不同的扫描目标和方式。 请注意,在进行任何网络扫描或攻击测试之前,请确保你已经获得了合法的授权,并遵守当地和国际法律法规。<span class="em">1</span><span class="em">2</span><span class="em">3</span> #### 引用[.reference_title] - *1* *2* *3* [【2023最新版】超详细NMAP安装保姆级教程Nmap的介绍、功能并进行网络扫描,收藏这一篇就够了](https://blog.youkuaiyun.com/Python_0011/article/details/128813523)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_2"}}] [.reference_item style="max-width: 100%"] [ .reference_list ]
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

流浪法师12

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值