用linux扫描网络设备,Linux网络扫描和嗅探工具—Nmap命令
1、简介
Nmap,也就是Network Mapper,是Linux下的网络扫描和嗅探工具包。它由Fyodor编写并维护。由于Nmap品质卓越,使用灵活,它已经是***测试人员必备的工具。
其基本功能有三个:
(1)是扫描主机端口,嗅探所提供的网络服务
(2)是探测一组主机是否在线
(3)还可以推断主机所用的操作系统,到达主机经过的路由,系统已开放端口的软件版本
2、安装[root@redis-120-20 ~]# yum install nmap
3、Nmap命令常用格式[root@redis-120-20 ~]# man nmap
-sS: TCP SYN 扫描 (又称半开放,或隐身扫描)
-P0: 允许你关闭 ICMP pings.
-sV: 打开系统版本检测
-O: 尝试识别远程操作系统
-A: 同时打开操作系统指纹和版本检测
-v: 详细输出扫描情况.
4、扫描出其对外开放的服务[root@redis-120-20 ~]# nmap 172.17.120.11
Starting Nmap 6.40 ( http://nmap.org ) at 2020-03-2621:35 CST
Nmap scan report forelasticsearch-01.crawler-beta (172.17.120.11)
Host is up (0.00019s latency).
Not shown: 998closed ports
PORT STATE SERVICE
22/tcp open ssh
80/tcp open http
MAC Address: 02:00:1F:B5:00:6B (Unknown)
Nmap done: 1IP address (1 host up) scanned in11.16 seconds
# 可以看出只开放了22端口和80端口
5、nmap -p 端口 IP(域名),判断ip是否开放指定端口[root@redis-120-20 ~]# nmap -p 80 172.17.120.11
Starting Nmap 6.40 ( http://nmap.org ) at 2020-03-2621:37 CST
Nmap scan report forelasticsearch-01.crawler-beta (172.17.120.11)
Host is up (0.00037s latency).
PORT STATE SERVICE
80/tcp open http
MAC Address: 02:00:1F:B5:00:6B (Unknown)
Nmap done: 1IP address (1 host up) scanned in11.09 seconds
----------------------------------------------------------------------------------------
[root@redis-120-20 ~]# nmap -p 8080 172.17.120.11
Starting Nmap 6.40 ( http://nmap.org ) at 2020-03-2621:38 CST
Nmap scan report forelasticsearch-01.crawler-beta (172.17.120.11)
Host is up (0.00039s latency).
PORT STATE SERVICE
8080/tcp closed http-proxy
MAC Address: 02:00:1F:B5:00:6B (Unknown)
Nmap done: 1IP address (1 host up) scanned in11.10 seconds
# 可以看出80端口开放,8080端口没有开放
6、在网络寻找所有在线主机[root@redis-120-20 ~]# nmap -sP 172.17.120.*
[root@redis-120-20 ~]# nmap -sP 172.17.120.0/24
7、增加端口和网段[root@redis-120-20 ~]# nmap -p 443,22,80 172.17.120.11
[root@redis-120-20 ~]# nmap -p 443,22,80 172.17.120.11-14
8、扫描地址段是排除某个IP地址[root@redis-120-20 ~]# nmap 172.17.120.11-14 --exclude 172.17.120.13
9、扫描多个地址时排除文件里的IP地址[root@redis-120-20 ~]# cat ex.txt
172.17.120.11
172.17.120.14
[root@redis-120-20 ~]# nmap 172.17.120.11-14 --excludefile ex.txt
10、在某段子网上查找未占用的 IP[root@redis-120-20 ~]# nmap -T4 -sP 172.17.120.0/24 && egrep “00:00:00:00:00:00″ /proc/net/arp
11、服务版本识别(-sV),Nmap可以在进行端口扫描的时候检测服务端软件的版本信息[root@redis-120-20 ~]# nmap -sV 172.17.120.11 -p 80
Starting Nmap 6.40 ( http://nmap.org ) at 2020-03-2621:42 CST
Nmap scan report forelasticsearch-01.crawler-beta (172.17.120.11)
Host is up (0.00041s latency).
PORT STATE SERVICE VERSION
80/tcp open http nginx 1.16.1
MAC Address: 02:00:1F:B5:00:6B (Unknown)
Service detection performed. Please report any incorrect results at http://nmap.org/submit/ .
Nmap done: 1IP address (1 host up) scanned in17.21 seconds
12、操作系统检测(-O),Nmap还能识别目标主机的操作系统[root@redis-120-20 ~]# nmap -O 172.17.120.11
Starting Nmap 6.40 ( http://nmap.org ) at 2020-03-2621:44 CST
Nmap scan report forelasticsearch-01.crawler-beta (172.17.120.11)
Host is up (0.00037s latency).
Not shown: 998closed ports
PORT STATE SERVICE
22/tcp open ssh
80/tcp open http
MAC Address: 02:00:1F:B5:00:6B (Unknown)
No exact OS matches forhost (If you know what OS is running on it, see http://nmap.org/submit/ ).
TCP/IP fingerprint:
OS:SCAN(V=6.40%E=4%D=3/26%OT=22%CT=1%CU=34467%PV=Y%DS=1%DC=D%G=Y%M=02001F%T
OS:M=5E7CB1E6%P=x86_64-redhat-linux-gnu)SEQ(SP=107%GCD=1%ISR=10C%TI=Z%TS=U)
OS:SEQ(SP=107%GCD=1%ISR=10C%TI=Z%II=I%TS=U)OPS(O1=M5B4NNSNW9%O2=M5B4NNSNW9%
OS:O3=M5B4NW9%O4=M5B4NNSNW9%O5=M5B4NNSNW9%O6=M5B4NNS)WIN(W1=7210%W2=7210%W3
OS:=7210%W4=7210%W5=7210%W6=7210)ECN(R=Y%DF=Y%T=40%W=7210%O=M5B4NNSNW9%CC=Y
OS:%Q=)T1(R=Y%DF=Y%T=40%S=O%A=S+%F=AS%RD=0%Q=)T2(R=N)T3(R=N)T4(R=Y%DF=Y%T=4
OS:0%W=0%S=A%A=Z%F=R%O=%RD=0%Q=)T5(R=Y%DF=Y%T=40%W=0%S=Z%A=S+%F=AR%O=%RD=0%
OS:Q=)T6(R=Y%DF=Y%T=40%W=0%S=A%A=Z%F=R%O=%RD=0%Q=)T7(R=Y%DF=Y%T=40%W=0%S=Z%
OS:A=S+%F=AR%O=%RD=0%Q=)U1(R=Y%DF=N%T=40%IPL=164%UN=0%RIPL=G%RID=G%RIPCK=G%
OS:RUCK=G%RUD=G)IE(R=Y%DFI=N%T=40%CD=S)
Network Distance: 1hop
OS detection performed. Please report any incorrect results at http://nmap.org/submit/ .
Nmap done: 1IP address (1 host up) scanned in22.89 seconds
13、找到目标主机开放了哪些 UDP端口。为提高扫描速度,我们仅扫描 53端口 (DNS)和161端口(SNMP)[root@redis-120-20 ~]# nmap -sU 172.17.120.11 -p 53,161
Starting Nmap 6.40 ( http://nmap.org ) at 2020-03-2622:01 CST
Nmap scan report forelasticsearch-01.crawler-beta (172.17.120.11)
Host is up (0.00044s latency).
PORT STATE SERVICE
53/udp closed domain
161/udp closed snmp
MAC Address: 02:00:1F:B5:00:6B (Unknown)
Nmap done: 1IP address (1 host up) scanned in11.09 seconds
14、启用Nmap的-6选项即可扫描IPv6的目标主机[root@redis-120-20 ~]# nmap -6fe80::a00:27ff:fe43:1518
15、在局域网上扫找 Conficker 蠕虫病毒[root@redis-120-20 ~]# nmap -PN -T4 -p139,445 -n -v –script=smb-check-vulns –script-args safe=1 172.17.120.1-254
16、扫描网络上的恶意接入点 (rogue APs)[root@redis-120-20 ~]# nmap -A -p1-85,113,443,8080-8100 -T4 –min-hostgroup 50 –max-rtt-timeout 2000 –initial-rtt timeout 300 –max-retries 3 –host-timeout 20m –max-scan-delay 1000 -oA wapscan 172.17.120.0/24
17、使用诱饵扫描方法来扫描主机端口[root@redis-120-20 ~]# nmap -sS 172.17.120.12 -D 172.17.120.20
18、显示网络上共有多少台 Linux 及 Win 设备[root@redis-120-20 ~]# nmap -F -O 172.17.120.0-255 | grep “Running: ” > /tmp/os; echo “$(cat /tmp/os | grep Linux \| wc -l) Linux device(s)”; echo “$(cat /tmp/os | grep Windows | wc -l) Window(s) device”
用linux扫描网络设备,Linux网络扫描和嗅探工具—Nmap命令相关推荐
- Kail Linux渗透测试教程之网络扫描和嗅探工具Nmap
Kail Linux渗透测试教程之网络扫描和嗅探工具Nmap 网络扫描和嗅探工具--Nmap Nmap也就网络映射器(Network Mapper),是一个免费开放的网络扫描和嗅探工具.该工具可以扫描 ...
- Linux系统中与网络配置相关的工具
网络配置 大家平时经常碰到的网络是局域网(LAN),局域网又分为有线局域网和无线局域网(WLAN),其中以太网(Ethernet)是最常见的有线局域网,WIFI是最常见的无线局域网.除此之外,还有拨号 ...
- linux wpa_supplicant连接无线网络(转),如何使用wpa_supplicant从命令行配置Linux无线
如何使用wpa_supplicant从命令行配置Linux无线 如何使用wpa_supplicant从命令行配置Linux无线 wpa_supplicant is used to connect wi ...
- 网络扫描技术揭秘读书笔记1--简介
1.主机与网络安全问题的发现与解决 作为一个用户,自己的主机是否安全:作为网络管理员,所管理和维护的网络是否安全,解决这些问题除了及时打上操作系统的最新补丁以及安装防火墙和防病毒软件之外,是否还有别的 ...
- 网络攻防(1.1)---网络扫描
目录 1.网络扫描概述 2.网络扫描步骤及分类 2.1主机扫描 ICMP Ping arping arp-scan nbtscan Nmap进行主机探测 2.2端口扫描 TCP 连接扫描 SYN扫描 ...
- 网络安全的十大最佳网络扫描工具
在当今世界,网络安全不需要介绍或解释.我们都知道,网络安全一词是指保护任何计算机网络,旨在防止任何人以任何方式访问.操纵或滥用网络.因此,我们有与监视和保护计算机网络有关的规则,政策和说明. 网络扫描 ...
- linux 压缩 日期,Linux 时间日期类、搜索查找类、 压缩和解压类指令
l 时间日期类 date指令-显示当前日期 基本语法 1) date (功能描述:显示当前时间) 2) date +%Y (功能描述:显示当前年份) 3) date +%m (功能描述:显示当前月份) ...
- kali linux网络扫描~目标识别及常见服务扫描策略
理论知识 标志信息是指一些主机或服务响应的欢迎信息或版本信息 SNMP(简单网络管理协议)是由一组网络管理的标准组成,包含一个应用层协议和一组资源对象 SNMP能够支持网络管理系统,用以检测连接到网络 ...
- Kali Linux网络扫描教程(内部资料)
Kali Linux网络扫描教程(内部资料) 试读样张:http://pan.baidu.com/s/1qWuNSYw 前 言 Kali Linux是业内最知名的安全渗透测试专用操作系统.它的前身就 ...
最新文章
- opencv 1 图像载入、显示和输出
- 实模式切换到保护模式,为什么要开启A20地址线(系统升级产生的兼容性问题)
- 福州3 2五年制计算机专业的学校,福州有哪些五年制大专
- spring-boot-maven-plugin 插件
- Mozilla 扩展漏洞奖励计划,涵盖利用缓解技术绕过
- 最近选购MP3而有感便携追求音质的一些心得
- QThread安全退出
- Linux串口属性设置
- 有效解决 Word打印出来的页码出现乱码
- Python+旧衣物捐赠系统 毕业设计-附源码290942
- VMware Workstation Pro安装教程图文详解
- 在Linux系统下安装更换操作系统
- 微信小程序:修复图片音频全新升级带特效喝酒神器源码
- TiDB 实战优化之 SQL 常见问题与优化案例
- Java基础知识——BIO模式
- 球面经纬度坐标转换为空间直角坐标
- Android——猜数字小游戏
- 关于java中创建对象时属性的初始化过程
- 工业交换机与商业交换机区别对比
- 【javaScript】encodeURI来解决URL传递时为什么需要进行两次encodeURI编码