Nmap-主机、端口扫描工具
1. 介绍
Nmap即网络映射器,对Linux系统/网络管理员来说是一个开源且非常通用的工具。Nmap用于在远程机器上探测网络,执行安全扫描,网络审计和搜寻开放端口。它的图形化界面是Zenmap,分布式框架为Dnamp。
1.1 基本功能
- 主机探测,即探测一组主机是否在线
- 端口扫描,即扫描主机端口,嗅探所提供的网络服务
- 推断主机所用的操作系统
- 版本检测
- 支持探测脚本的编写
1.2 Nmap在实际中应用场合如下
- 通过对设备或者防火墙的探测来审计它的安全性
- 探测目标主机所开放的端口
- 通过识别新的服务器审计网络的安全性
- 探测网络上的主机
2. Nmap相关命令详解
2.1 Nmap用于主机发现
HOST DISCOVERY:-sL: List Scan - 列表扫描,仅将指定的目标的IP列举出来,不进行主机发现-sn: Ping Scan - 只进行主机发现,不进行端口扫描-Pn: 将所有指定的主机视作开启的,跳过主机发现的过程-PS/PA/PU/PY[portlist]: 使用TCPSYN/ACK或SCTP INIT/ECHO方式进行发现-PE/PP/PM: 使用ICMP echo, timestamp, and netmask 请求包发现主机。-PO[protocollist]: 使用IP协议包探测对方主机是否开启-n/-R: -n表示不进行DNS解析;-R表示总是进行DNS解析--dns-servers <serv1[,serv2],...>: 指定DNS服务器--system-dns: 指定使用系统的DNS服务器 --traceroute: 追踪每个路由节点
2.2 Nmap用于端口扫描
SCAN TECHNIQUES:
-sS/sT/sA/sW/sM:指定使用 TCP SYN/Connect()/ACK/Window/Maimon scans的方式来对目标主机进行扫描。
-sU: 指定使用UDP扫描方式确定目标主机的UDP端口状况。
-sN/sF/sX:指定使用TCP Null, FIN, and Xmas scans秘密扫描方式来协助探测对方的TCP端口状态。
–scanflags :定制TCP包的flags。
-sI <zombiehost[:probeport]>:指定使用idle scan方式来扫描目标主机(前提需要找到合适的zombie host)
-sY/sZ:使用SCTP INIT/COOKIE-ECHO来扫描SCTP协议端口的开放的情况。
-sO:使用IP protocol 扫描确定目标机支持的协议类型。
-b :使用FTP bounce scan扫描方式
2.3 Nmap用于端口参数与扫描顺序
PORT SPECIFICATION AND SCAN ORDER:
-p : 扫描指定的端口
实例: -p22; -p1-65535; -p U:53,111,137,T:21-25,80,139,8080,S:9(其中T代表TCP协议、U代表UDP协议、S代表SCTP协议)
-F: Fast mode – 快速模式,仅扫描TOP 100的端口
-r: 不进行端口随机打乱的操作(如无该参数,nmap会将要扫描的端口以随机顺序方式扫描,以让nmap的扫描不易被对方防火墙检测到)。
–top-ports :扫描开放概率最高的number个端口(nmap的作者曾经做过大规模地互联网扫描,以此统计出网络上各种端口可能开放的概率。以此排列出最有可能开放端口的列表,具体可以参见文件:nmap-services。默认情况下,nmap会扫描最有可能的1000个TCP端口)
–port-ratio : 扫描指定频率以上的端口。与上述–top-ports类似,这里以概率作为参数,让概率大于–port-ratio的端口才被扫描。显然参数必须在在0到1之间,具体范围概率情况可以查看nmap-services文件。
2.4 Nmap用于版本侦测
SERVICE/VERSION DETECTION:
-sV: 指定让Nmap进行版本侦测
–version-intensity : 指定版本侦测强度(0-9),默认为7。数值越高,探测出的服务越准确,但是运行时间会比较长。
–version-light: 指定使用轻量侦测方式 (intensity 2) 。
–version-all: 尝试使用所有的probes进行侦测 (intensity 9) 。
–version-trace: 显示出详细的版本侦测过程信息。
2.5 Nmap用于操作系统探测
OS DETECTION:
-O: 启用操作系统检测,也可以使用-A来同时启用操作系统检测和版本检测
–osscan-limit:针对指定的目标进行操作系统检测
–osscan-guess:推测操作系统检测结果
3. Nmap具体操作演示
本机ip为192.168.10.55
3.1 用Nmap扫描特定IP地址
nmap 192.168.10.55 #扫描本机ip
nmap -vv 192.168.10.55 #用-vv对结果进行详细输出
nmap 192.168.10.168 #扫描别的机器ip
3.2 自行设置端口范围进行扫描
nmap -p 1-1000 192.168.10.55 #扫描本机1-1000之间的端口
3.3 指定端口号进行扫描
nmap -p 22,80,3306 192.168.10.55 #扫描本机22,88,3306的端口
3.4 对目标进行Ping扫描
nmap -sP 192.168.10.168 #探测目标主机是否在线
nmap -sP 192.168.10.0/24 #探测192.168.10.0网段的主机是否在线,只显示在线的主机
3.5 路由跟踪
nmap --traceroute 192.168.10.168 #对目标主机进行路由追踪
3.6 操作系统探测
nmap -O 192.168.10.55
3.7 万能开关扫描
nmap -A 192.168.10.55 #可以查看到目标服务器上ssh的版本号、内核版本、端口等
3.8 查找主机服务版本号
nmap -sV 192.168.10.168
3.9 使用TCP ACK (PA)和TCP Syn (PS)扫描远程主机
有时候包过滤防火墙会阻断标准的ICMP ping请求,在这种情况下,我们可以使用TCP ACK和TCP Syn方法来扫描远程主机
nmap -PS 192.168.10.168
3.10 SYN扫描
利用基本的SYN扫描方式测试其端口开放状态。
nmap -sS -T4 192.168.10.168
nmap -PS -p 22,80 192.168.10.168
3.11 FIN扫描
利用FIN扫描方式探测防火墙状态。用于识别端口是否关闭,收到RST回复说明该端口关闭,否则说明是open或filtered状态。
nmap -sF -T4 192.168.10.168
3.12 ACK扫描
利用ACK扫描判断端口是否被过滤。针对ACK探测包,为被过滤的端口(无论打开或关闭)会回复RST包。
nmap -sA -T4 192.168.10.168
nmap -PA -p 22,80 192.168.10.168
3.13 执行一次隐蔽的扫描
nmap -sS 192.168.10.168
都到这儿了,更多文章,详见个人微信公众号ALL In Linux,来扫一扫吧!
Nmap-主机、端口扫描工具相关推荐
- Nmap端口扫描工具
Nmap是端口扫描工具 使用方法: 打开如下图 目标填写IP地址这里是虚拟机 cent os 7 的 命令也就是配置这里用的是intense scan 扫描后得到下图 查看端口情况 查看主机情况
- “诸神之眼”——Nmap端口扫描工具使用小手册
"诸神之眼"--Nmap端口扫描工具使用小手册 1.Nmap介绍 1.1.Nmap简介 Nmap ("Network Mapper(网络映射器)") 是一款开放 ...
- 一款强大的端口扫描工具(nmap)
一款强大的端口扫描工具(nmap) 文章目录 一款强大的端口扫描工具(nmap) 前言 一.Nmap 使用技巧汇总 一.主机发现 二.端口扫描 三.指纹识别与探测 四.伺机而动 五.防火墙/IDS逃逸 ...
- 端口扫描工具 NMAP使用详解,收藏这一篇就够了
前言 为了保护计算机不受攻击和各种病毒.木马的侵扰,其实我们可以在网络设备上采取措施,对某些数据包进行阻挡.过滤等,但重要的还是用户需要有一定的意识,采取措施对自己的计算机进行保护安全: 那么,今天主 ...
- 端口扫描工具-Nmap
Nmap是一款功能强大,功能丰富的网络扫描工具,对于网络管理员和安全专业人员来说,是一个非常有用的工具,并且被广泛应用于安全审计.网络调查.漏洞搜寻等领域. (能扫描主机的端口,查看端口是否开放,端口 ...
- 端口扫描工具 NMAP
免费福利 前言 为了保护计算机不受攻击和各种病毒.木马的侵扰,其实我们可以在网络设备上采取措施,对某些数据包进行阻挡.过滤等,但重要的还是用户需要有一定的意识,采取措施对自己的计算机进行保护安全: 那 ...
- 端口扫描工具 Nmap(一)
端口扫描在百度百科上的定义是: 端口扫描是指某些别有用心的人发送一组端口扫描消息,试图以此侵入某台计算机,并了解其提供的计算机网络服务类型(这些网络服务均与端口号相关),但是端口扫描不但可以为黑客所利 ...
- ifconfig没有命令 kali_kali学习笔记之——端口扫描工具
之前的kali学习笔记分别介绍了kali的网卡问题和隐藏ssid的扫描 蟪蛄语春秋:kali学习笔记之--wi read():Network is down问题zhuanlan.zhihu.com ...
- 在 Linux 环境下,我用了这款端口扫描工具~
为了保护计算机不受攻击和各种病毒.木马的侵扰,其实我们可以在网络设备上采取措施,对某些数据包进行阻挡.过滤等,但重要的还是用户需要有一定的意识,采取措施对自己的计算机进行保护安全: 那么,今天杰哥主要 ...
- 端口扫描工具终极用法
了解更多:端口扫描工具终极用法 | 至察助安 - 网络安全干货博客 为什么要做c段探测,运营商分配给IDC机房地址时大部分都是连续IP地址,租给客户(渗透目标)时很大概率会分配同C段内IP地址(除非目 ...
最新文章
- Linux下创建进程简介
- win7分区c盘调整容量_重装Win7系统步骤「xitongtiandi.net」
- 第三方医药物流的现状及发展
- AgileEAS.NET平台开发实例-药店系统-报表开发(上)
- iis6中FTP配置的技巧和细节
- Java多线程编程-(4)-线程间通信机制的介绍与使用
- jvm ide_通过微调JVM Garbage Collector减少Java IDE滞后
- 手机铃声格式规范,midi格式规范(转)
- 阿里 P7 到底该具备什么样的能力?
- CAD2016下载AutoCAD2016下载安装详细教程CAD下载
- mysql 库存超卖_mysql处理高并发,防止库存超卖
- 解读2018:13家开源框架谁能统一流计算?
- hihoCoder 1039:字符消除(字符串处理)
- 传说之下打开debug模式超超超超超超超超详细方法
- python是什么类型需要_python数据类型是什么
- SAP中MD04中交货计划行例外信息30和再计划日期的分析
- [转]计算机程序设计的史诗TAOCP
- # 行动、任务、项目概念区分
- python查火车票_使用python制作查询火车票工具
- java 图片格式转化 wmf,emf 转 svg,png