nmap命令

是一款开放源代码的网络探测和安全审核工具,是Network Mapper的缩写。其设计目标是快速地扫描大型网络。nmap可以发现网络上有哪些主机,主机提供了什么服务(应用程序名称和版本号),并探测操作系统的类型及版本信息。
如果系统没有nmap命令,则可以使用下面的命令来安装:
nmap [Scan Type] [option] (target specification) 
扫描目标可以为IP地址、子网地址等,如192.168.1.2或10.0.0.0/24。

nmap命令的参数选项及说明

-sS    TCP同步扫描(TCP SYN)
-ST    TCP连接扫描
-sn    不进行端口扫描,只检查主机正在运行。该选项与老版本的-sP相同
-sU    扫描UDP端口
-sV    探测服务版本信息
-Pn    只进行扫描,不ping主机
-PS    使用SYN包对目标主机进行扫描。默认是80端口,也可以指定端口,格式为-PS22或-PS22-25,80,113,1050,35000,记住PS和端口号之间不要有空格
-PU    使用udp ping扫描端口
-O     激活对TCP/IP指纹特征(fingerprinting)的扫描,获得远程主机的标志,也就是操作系统类型
-V     显示扫描过程中的详细信息*
-S<IP>          设置扫描的源IP地址
-g port         设置扫描的源端口
-oN             把扫描的结果重定向到文件中
-iL filename    从文件中读取扫描的目标
-p<端口>        指定要扫描的端口,可以是一个单独的端口,也可以用逗号分隔开多个端口,或者使用“-”表示端口范围
-n              不进行DNS解析,加快扫描速度
-exclude        排除指定主机
-excludefile    排除指定文件中的主机

查看主机当前开放的端口

[root@cs6 ~]# nmap 10.0.0.100Starting Nmap 5.51 ( http://nmap.org ) at 2019-05-07 16:49 CST
Nmap scan report for 10.0.0.100
Host is up (0.0000040s latency).
Not shown: 998 closed ports
PORT   STATE SERVICE
22/tcp open  ssh
80/tcp open  httpNmap done: 1 IP address (1 host up) scanned in 6.83 seconds

扫描主机的指定端口

[root@cs6 ~]# nmap -p 1024-65535 10.0.0.100Starting Nmap 5.51 ( http://nmap.org ) at 2019-05-07 17:01 CST
Nmap scan report for 10.0.0.100
Host is up (0.0000040s latency).
All 64512 scanned ports on 10.0.0.100 are closedNmap done: 1 IP address (1 host up) scanned in 7.18 seconds

扫描局域网内所有的IP

[root@cs6 ~]# nmap 10.0.0.0/24Starting Nmap 5.51 ( http://nmap.org ) at 2019-05-07 17:02 CST
Nmap scan report for 10.0.0.1
Host is up (0.00023s latency).
Not shown: 999 filtered ports
PORT     STATE SERVICE
3306/tcp open  mysql
MAC Address: 00:50:56:C0:00:08 (VMware)Nmap scan report for 10.0.0.2
Host is up (0.00013s latency).
Not shown: 999 closed ports
PORT   STATE    SERVICE
53/tcp filtered domain
MAC Address: 00:50:56:F4:FB:52 (VMware)Nmap scan report for 10.0.0.100
Host is up (0.0000040s latency).
Not shown: 998 closed ports
PORT   STATE SERVICE
22/tcp open  ssh
80/tcp open  httpNmap done: 256 IP addresses (3 hosts up) scanned in 25.94 seconds
[root@cs6 ~]# nmap -sn 10.0.0.0/24 #<==使用-sn选项不扫描端口。Starting Nmap 5.51 ( http://nmap.org ) at 2019-05-07 17:03 CST
Nmap scan report for 10.0.0.1
Host is up (0.000089s latency).
MAC Address: 00:50:56:C0:00:08 (VMware)
Nmap scan report for 10.0.0.2
Host is up (0.00013s latency).
MAC Address: 00:50:56:F4:FB:52 (VMware)
Nmap scan report for 10.0.0.100
Host is up.
Nmap done: 256 IP addresses (3 hosts up) scanned in 21.05 seconds[root@cs6 ~]# nmap -sn 10.0.0.1-10 #<=可以使用这种地进范围进行扫描。
Starting Nmap 5.51 ( http://nmap.org ) at 2019-05-07 17:04 CST
Nmap scan report for 10.0.0.1
Host is up (0.000034s latency).
MAC Address: 00:50:56:C0:00:08 (VMware)
Nmap scan report for 10.0.0.2
Host is up (0.00015s latency).
MAC Address: 00:50:56:F4:FB:52 (VMware)
Nmap done: 10 IP addresses (2 hosts up) scanned in 6.77 seconds

探测目标主机的服务和操作系统的版本

[root@cs6 ~]# nmap -O -sV 10.0.0.100Starting Nmap 5.51 ( http://nmap.org ) at 2019-05-07 17:05 CST
Nmap scan report for 10.0.0.100
Host is up (0.000090s latency).
Not shown: 998 closed ports
PORT   STATE SERVICE VERSION
22/tcp open  ssh     OpenSSH 5.3 (protocol 2.0)
80/tcp open  http?
1 service unrecognized despite returning data. If you know the service/version, please submit the following fingerprint at http://www.insecure.org/cgi-bin/servicefp-submit.cgi :
SF-Port80-TCP:V=5.51%I=7%D=5/7%Time=5CD14A57%P=x86_64-redhat-linux-gnu%r(N
SF:ULL,1D,"I\x20love\x20linux\x20www\.wenyule\.top\n");
No exact OS matches for host (If you know what OS is running on it, see http://nmap.org/submit/ ).
TCP/IP fingerprint:
OS:SCAN(V=5.51%D=5/7%OT=22%CT=1%CU=35109%PV=Y%DS=0%DC=L%G=Y%TM=5CD14A63%P=x
OS:86_64-redhat-linux-gnu)SEQ(SP=106%GCD=1%ISR=109%TI=Z%CI=Z%II=I%TS=A)OPS(
OS:O1=MFFD7ST11NW7%O2=MFFD7ST11NW7%O3=MFFD7NNT11NW7%O4=MFFD7ST11NW7%O5=MFFD
OS:7ST11NW7%O6=MFFD7ST11)WIN(W1=FFCB%W2=FFCB%W3=FFCB%W4=FFCB%W5=FFCB%W6=FFC
OS:B)ECN(R=Y%DF=Y%T=40%W=FFD7%O=MFFD7NNSNW7%CC=Y%Q=)T1(R=Y%DF=Y%T=40%S=O%A=
OS:S+%F=AS%RD=0%Q=)T2(R=N)T3(R=N)T4(R=Y%DF=Y%T=40%W=0%S=A%A=Z%F=R%O=%RD=0%Q
OS:=)T5(R=Y%DF=Y%T=40%W=0%S=Z%A=S+%F=AR%O=%RD=0%Q=)T6(R=Y%DF=Y%T=40%W=0%S=A
OS:%A=Z%F=R%O=%RD=0%Q=)T7(R=Y%DF=Y%T=40%W=0%S=Z%A=S+%F=AR%O=%RD=0%Q=)U1(R=Y
OS:%DF=N%T=40%IPL=164%UN=0%RIPL=G%RID=G%RIPCK=G%RUCK=G%RUD=G)IE(R=Y%DFI=N%T
OS:=40%CD=S)
#<= -O 显示系统版本,但是nmap命令是根据探测的TCP/IP指纹与自己的指纹库进行对比的。如果不在指纹库之内的系统就会无法识别。
Network Distance: 0 hopsOS and Service detection performed. Please report any incorrect results at http://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 18.61 seconds

上面的输出信息中不仅包含了端口号,而且还包括了服务的版本号。在网络安全性要求较高的主机上,最好能够屏蔽服务版本号,以防止黑客利用特定版本的服务漏洞进行攻击。

10.21 nmap:网络探测工具和安全/端口扫描器相关推荐

  1. nmap — 网络探测工具和安全/端口扫描器

    简介: Nmap("网络映射器")是一个免费的开源(许可) 用于网络发现和安全审计的实用程序.许多系统和网络管理员还发现它对于网络库存.管理服务升级计划以及监控主机或服务正常运行时 ...

  2. nmap:网络探测工具和安全/端口扫描器

    一.语法 onlylove@ubuntu:~$ nmap -help Nmap 7.80 ( https://nmap.org ) Usage: nmap [Scan Type(s)] [Option ...

  3. Linux centos7 NMAP网络探测工具安装过程以及使用示例!

    NMAP网络探测工具 1.nmap安装 RZ上传! 解压: tar jxvf nmap-7.60.tar.bz2 配置: ./configure 出现了一个小火龙! 编译: make 再安装gcc-c ...

  4. NMAP网络扫描工具的安装与使用

    简介 NMAP是一款流行的网络扫描和嗅探工具也是一个强大的端口扫描类安全测评工具,被广泛应用在黑客领域做漏洞探测以及安全扫描,更多的nmap是一个好用的网络工具,在生产和开发中也经常用到,主要做端口开 ...

  5. 网络探测工具(二)——traceroute

    简述 搭建网络环境的时候,经常有想要知道报文从源到目的所经历的所有路由节点这样的需要.此时,traceroute小程序,后续简称为tracert,就有用武之地了. 功能 tracert,最初由大神Va ...

  6. 探测工具nmap简介及使用说明

    1. 前言: 在前一遍Jmeter模拟多IP访问中,提到当前网络中可用ip,如何查找查看当前可用ip,nmap就是一个不错的开源免费的探测主机是否在网的工具. 另外当我们在构建环境或排查问题时,常常是 ...

  7. 网络扫描工具Nmap使用教程(1)

    http://blog.sina.com.cn/s/blog_a1790a3701012tmo.html 1.简介 是什么:Nmap ("Network Mapper") 是一个免 ...

  8. 连接linux工具有哪些_推荐 10 个不错的网络监视工具,值得收藏

    有几个网络监视工具可以用于不同的操作系统.在这篇文章中,我们将讨论从 Linux 终端中运行的 10 个网络监视工具. 它对不使用 GUI 而希望通过 SSH 来保持对网络管理的用户来说是非常理想的. ...

  9. 推荐 10 个不错的网络监视工具

    点击上方"民工哥技术之路"选择"置顶或星标" 每天10点为你分享不一样的干货 有几个网络监视工具可以用于不同的操作系统.在这篇文章中,我们将讨论从 Linux ...

最新文章

  1. 百度echarts使用
  2. 算法分析的一个小例子--大数乘法
  3. mysql悲观锁总结和实践--转
  4. 关于 CommonJS AMD CMD UMD 规范的差异总结
  5. mysql带条件查询,联表查询
  6. c语言明解课后答案,明解C语言 中级篇 第一章答案
  7. 兼容的min-height
  8. 设计灵感|26个字母的花样插画解读方式
  9. Web 浏览器相关的一些概念
  10. iDataForum2010数据库技术论坛总结
  11. PDF颜色翻转以方便打印处理
  12. opnet共享代码开发
  13. WIN10计算机不支持3D游戏怎么办,win10电脑3d设置在哪里设置
  14. 对于光本身,光走一光年的距离需要多久?————狭义相对论-钟慢效应(时间膨胀)
  15. jsp页面转为html5,eclipse 设置jsp页面为HTML5
  16. nRF52832调试
  17. 二、JSP常用小知识之http 403错误
  18. php.ini配置中文详解
  19. 阿里云部署SpringBoot项目
  20. catia v56r与v5r21区别_caita V5 R21 新增功能概述

热门文章

  1. mos管工作原理_筋膜枪原理与筋膜枪方案,和筋膜枪烧mos管原理。推荐使用mos管 AP15G04NF...
  2. php操作xml文件,php xml文件操作代码(一)
  3. 汽车租赁php参考文献,求租赁或者汽车租赁的英文参考文献
  4. 怎么看python程序卡在哪里_Python程序卡住了
  5. hello world的Java代码,Java语言实现hello world代码
  6. python中单下划线_foo与双下划线_Python中单下划线和双下划线
  7. mysql外键约束查询语句_MySQL数据库 : 查询语句,连接查询及外键约束
  8. java随机抽题系统_在用java做一个在线考试系统,随机抽题遇到了问题,我写了一个随机抽题的方法,不知道在asp按钮中怎么用...
  9. Apache Flink 零基础入门(十六)Flink DataStream transformation
  10. Python爬虫还在写重试代码?快快学习下优雅的tenacity库!