最新超详细Namp安装及配置教程

01 Namp安装步骤

1、Namp介绍

Nmap(Network mapper)是网络安全领域最强大、应用最广泛的开源网络探测与安全审计工具之一。它由 Gordon Lyon(化名 Fyodor)开发并维护,用于发现网络上的设备、检查开放的端口、识别服务及其版本、推断操作系统信息,甚至利用脚本进行漏洞检测。

2、下载地址

下载链接:https://nmap.org/download.html

选择需要安装的版本,下载,这里我用的是Win版本的。

如有需要安装包,文末也可直接下载

img

3、安装

双击下载的exe文件,按步骤完成安装

4、启动

可以使用命令行或者图形化界面,主要看个人的使用习惯。初学者可以先使用图形化GUI,命令熟悉后使用命令行操作方式。

(1)图形化GUI

img

(2)命令行

在cmd进入nmap安装目录,输入nmap启动

img

02 Nmap参数说明

使用可以参考Nmap使用指南:https://nmap.org/man/zh/index.html

1、主机发现

-sL:列出扫描-仅列出要扫描的目标

-sn:Ping扫描-禁用端口扫描

-Pn:将所有主机视为联机-跳过主机发现

-PS / PA / PU / PY [端口列表]:对给定端口的TCP SYN / ACK,UDP或SCTP发现

-PE / PP / PM:ICMP回显,时间戳和网络掩码请求发现探针

-PO [协议列表]:IP协议Ping

-n / -R:从不进行DNS解析/始终解析[默认值:有时]

–dns-servers <serv1 [,serv2],…>:指定自定义DNS服务器

–system-dns:使用操作系统的DNS解析器

–traceroute:跟踪到每个主机的跃点路径

2、端口扫描技术

(1)Nmap所识别的6个端口状态

open(开放的)应用程序正在该端口接收TCP 连接或者UDP报文
closed(关闭的)关闭的端口对于Nmap也是可访问的(它接受Nmap的探测报文并作出响应), 但没有应用程序在其上监听
filtered(被过滤的)由于包过滤阻止探测报文到达端口, Nmap无法确定该端口是否开放
unfiltered(未被过滤的)未被过滤状态意味着端口可访问,但Nmap不能确定它是开放还是关闭。 只有用于映射防火墙规则集的ACK扫描才会把端口分类到这种状态
open|filtered(开放或者被过滤的)当无法确定端口是开放还是被过滤的,Nmap就把该端口划分成 这种状态。开放的端口不响应就是一个例子。没有响应也可能意味着报文过滤器丢弃 了探测报文或者它引发的任何响应。因此Nmap无法确定该端口是开放的还是被过滤的。
closed|filtered(关闭或者被过滤的)该状态用于Nmap不能确定端口是关闭的还是被过滤的是被过滤的

(2)端口扫描参数

-sS :TCP SYN扫描

- sT :TCP connect()扫描

-sA :TCP ACK扫描

-sW :TCP窗口扫描

-sM:TCP Maimon扫描

-sU:UDP扫描

-sN / sF / sX:TCP空,FIN和Xmas扫描

–scanflags <标志>:自定义TCP扫描标志

-sI <僵尸主机[:probeport]>:空闲扫描

-sY / sZ:SCTP INIT / COOKIE-ECHO扫描

-sO:IP协议扫描

-b <FTP中继主机>:FTP退回扫描

3、端口规格和扫描顺序

-p <端口范围>:仅扫描指定的端口

例如:-p22; -p1-65535; -p U:53,111,137,T:21-25,80,139,8080,S:9

–exclude-ports <端口范围>:从扫描中排除指定的端口

-F:快速模式-扫描的端口少于默认扫描的端口

-r:连续扫描端口-不要随机化

–top-ports <编号>:扫描<编号>最常见的端口

–port-ratio <比率>:扫描端口比<比率>更常见

4、服务/版本检测

-sV:探测打开的端口以确定服务/版本信息

–version-intensity <级别>:设置为0(浅)至9(尝试所有探针)

–version-light:限制为最可能的探测(强度2)

–version-all:尝试每个探针(强度9)

–version-trace:显示详细的版本扫描活动(用于调试)

5、脚本扫描

-sC:相当于–script = default

–script = <Lua脚本>:<Lua脚本>是逗号分隔的列表

​ 目录,脚本文件或脚本类别

–script-args = <n1 = v1,[n2 = v2,…]>:提供脚本参数

–script-args-file =文件名:在文件中提供NSE脚本args

–script-trace:显示所有发送和接收的数据

–script-updatedb:更新脚本数据库。

–script-help = <Lua脚本>:显示有关脚本的帮助。

​ <Lua脚本>是逗号分隔的脚本文件列表,或者

​ 脚本类别。

6、操作系统检测

-O:启用操作系统检测

–osscan-limit:将操作系统检测限制在有希望的目标上

–osscan-guess:更积极地猜测操作系统

7、时间和性能

花费<时间>的选项以秒为单位,或附加“ ms”(毫秒),

值的“ s”(秒),“ m”(分钟)或“ h”(小时)(例如30m)。

-T <0-5>:设置时间模板(越高速度越快)

–min-hostgroup / max-hostgroup <大小>:并行主机扫描组大小

–min-parallelism / max-parallelism :探针并行化

–min-rtt-timeout / max-rtt-timeout / initial-rtt-timeout <时间>:指定

探测往返时间。

–max-retries :限制端口扫描探针重新传输的次数。

–host-timeout <时间>:在很长一段时间后放弃目标

–scan-delay /-max-scan-delay <时间>:调整探头之间的延迟

–min-rate :每秒发送数据包的速度不低于

–max-rate :每秒发送数据包的速度不超过

8、防火墙/标识闪避和疏散

-F; --mtu :分段数据包(可选,带有给定的MTU)

-D <decoy1,decoy2 [,ME],…>:用诱饵掩盖扫描

-S <IP地址>:欺骗源地址

-e :使用指定的接口

-g /-source-port <端口号>:使用给定的端口号

–proxies <url1,[url2],…>:通过HTTP / SOCKS4代理中继连接

–data <十六进制字符串>:将自定义有效负载附加到发送的数据包

–data-string <字符串>:将自定义ASCII字符串附加到发送的数据包

–data-length :将随机数据追加到发送的数据包中

–ip-options <选项>:发送具有指定ip选项的数据包

–ttl :设置IP生存时间字段

–spoof-mac <mac地址/前缀/供应商名称>:欺骗您的MAC地址

–badsum:使用伪造的TCP / UDP / SCTP校验和发送数据包

9、输出

-oN / -oX / -oS / -oG <文件>:以普通,XML,s | <rIpt kIddi3,

和Grepable格式分别更改为给定的文件名。

-oA :一次以三种主要格式输出

-v:提高详细程度(使用-vv或更高以产生更大的效果)

-d:提高调试级别(使用-dd或更多以获得更大的效果)

–reason:显示端口处于特定状态的原因

–open:仅显示打开(或可能打开)的端口

–packet-trace:显示所有发送和接收的数据包

–iflist:打印主机接口和路由(用于调试)

–append-output:追加而不是破坏指定的输出文件

–resume <文件名>:恢复中止的扫描

–stylesheet <路径/ URL>:XSL样式表,可将XML输出转换为HTML

–webxml:Nmap.Org的参考样式表,用于更便携式的XML

–no-stylesheet:防止关联带有XML输出的XSL样式表

10、MISC

-6:启用IPv6扫描

-A:启用操作系统检测,版本检测,脚本扫描和跟踪路由

–datadir <目录名>:指定自定义Nmap数据文件位置

–send-eth /-send-ip:使用原始以太网帧或IP数据包发送

–privileged:假设用户具有完全特权

–unprivileged:假设用户缺乏原始套接字特权

-V:打印版本号

-h:打印此帮助摘要页面。

03 关于网络安全资源分享

网络安全是当今信息时代中非常重要的一环。无论是找工作还是感兴趣(黑客),都是未来职业选择中上上之选,为了保护自己的网络安全,学习网络安全知识是必不可少的。

如果你是准备学习网络安全(黑客)或者正在学习,下面这些你应该能用得上:

①网络安全学习路线
②20份渗透测试电子书
③安全攻防357页笔记
④50份安全攻防面试指南
⑤安全红队渗透工具包
⑥网络安全必备书籍
⑦100个漏洞实战案例
⑧安全大厂内部视频资源
⑨历年CTF夺旗赛题解析

一、网络安全(黑客)学习路线

网络安全(黑客)学习路线,形成网络安全领域所有的知识点汇总,它的用处就在于,你可以按照上面的知识点去找对应的学习资源,保证自己学得较为全面。

在这里插入图片描述

二、网络安全教程视频

我们在看视频学习的时候,不能光动眼动脑不动手,比较科学的学习方法是在理解之后运用它们,这时候练手项目就很适合了。

三、网络安全CTF实战案例

光学理论是没用的,要学会跟着一起敲,要动手实操,才能将自己的所学运用到实际当中去,这里带来的是CTF&SRC资料&HW资料,毕竟实战是检验真理的唯一标准嘛~

img

四、网络安全面试题

最后,我们所有的作为都是为就业服务的,所以关键的临门一脚就是咱们的面试题内容,所以面试题板块是咱们不可或缺的部分,这里我给大家准备的就是我在面试期间准备的资料。

在这里插入图片描述

网安其实不难,难的是坚持和相信自己,我的经验是既然已经选定网安你就要相信它,相信它能成为你日后进阶的高效渠道,这样自己才会更有信念去学习,才能在碰到困难的时候坚持下去。

机会属于有准备的人,这是一个实力的时代。人和人之间的差距不在于智商,而在于如何利用业余时间,只要你想学习,什么时候开始都不晚,不要担心这担心那,你只需努力,剩下的交给时间!

这份完整版的网络安全学习资料已经上传优快云,朋友们如果需要可以微信扫描下方优快云官方认证二维码免费领取【保证100%免费】

csdnimg.cn/direct/97da8250d7fc4a4a9c42a74a8d66e060.png#pic_center)

网安其实不难,难的是坚持和相信自己,我的经验是既然已经选定网安你就要相信它,相信它能成为你日后进阶的高效渠道,这样自己才会更有信念去学习,才能在碰到困难的时候坚持下去。

机会属于有准备的人,这是一个实力的时代。人和人之间的差距不在于智商,而在于如何利用业余时间,只要你想学习,什么时候开始都不晚,不要担心这担心那,你只需努力,剩下的交给时间!

这份完整版的网络安全学习资料已经上传优快云,朋友们如果需要可以微信扫描下方优快云官方认证二维码免费领取【保证100%免费】

img

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值