四大基本功能
- 主机发现
- 端口扫描
- 版本侦测
- 操作系统侦测
语法
Usage: nmap [Scan Type(s)] [Options] {target specification}
常用选项(options)
扫描选项 | 名称 | 功能 |
---|---|---|
-g | 指定源端口 | 使用特定源端口发送数据包 |
-spoofmac | Mac地址欺骗 | 创建虚拟mac,随机化mac地址 |
-S | 源IP地址 | 伪造IP,或指定源IP |
-e | 选择网口 | 选择发送和接收数据的网口 |
-F | 快速扫描 | Nmap-service文件中默认扫描减到100个端口 |
-p | 确定端口范围 | 选择扫描端口 |
-N | DNS解析 | 执行反响lookup |
-R | 反向lookup | 强制反向lookup |
-A | 激进型 | 启用许多扫描选项,版本扫描,脚本扫描等(慎用) |
-v | 冗余信息 | 表示显示冗余信息,在扫描过程中显示扫描细节,从而让用户了解当前的扫描状态 |
-T<0~5> | 定时 | 可以加快或者减慢扫描速度,有六个级别,级别越高速度越快,也越容易被WAF或者IDS发现。 |
优化时间控制选项
优化时间控制选项的功能很强大也很有效但是有些用户会被迷惑。此外往往选择合适参数的时间超过了所需优化的扫描时间。因此Nmap提供了一些简单的方法使用6个时间模板使用时采用-T选项及数字(0~5)或名称。模板名称有paranoid(0)、sneaky(1)、polite(2)、normal(3)、aggressive(4)、insane(5)
- paranoid、sneaky模式用于IDS躲避
- polite模式降低了扫描速度及使用更少的带宽和目标主机资源
- normal为默认模式因此-T3实际上为做任何优化
- aggressive模式假设用户具有合适及可靠的网络从而加速扫描
- nsane模式假设用户具有特别快的网络或者愿意为获得速度而牺牲准确性
1.主机发现
扫描局域网10.10.10.125~10.10.10.133范围内那些IP的主机是活动的
root@czx:~# nmap -sn 10.10.10.125-133
Starting Nmap 7.70 ( https://nmap.org ) at 2018-11-01 20:16 CST
Nmap scan report for 10.10.10.129
Host is up (0.00017s latency).
MAC Address: 00:0C:29:31:C1:C9 (VMware)
Nmap scan report for 10.10.10.130
Host is up (0.00026s latency).
MAC Address: 00:0C:29:1E:47:BC (VMware)
Nmap scan report for 10.10.10.128
Host is up.
Nmap done: 9 IP addresses (3 hosts up) scanned in 4.33 seconds
原理:发送探测包到目标主机,如果收到回复,那么说明目标主机是开启的。
选项 | 功能 |
---|---|
-sL | List Scan 列表扫描,仅将指定的目标的IP列举出来, |