nmap的使用


nmap被開發用於允許系統管理員察看一個大的網絡系統有哪些主機以及其上運行何種服務。它支持多種協議的掃描如UDP,TCP connect(),TCP SYN (half open), ftp proxy (bounce attack),Reverse-ident, ICMP (ping sweep), FIN, ACK sweep,Xmas Tree, SYN sweep, 和Null掃描。你可以從SCAN TYPES一節中察看相關細節。nmap還提供一些實用功能如通過tcp/ip來甄別操作系統類型、秘密掃描、動態延遲和重發、平行掃描、通過並行的PING偵測下屬的主機、欺騙掃描、端口過濾探測、直接的RPC掃描、分布掃描、靈活的目標選擇以及端口的描述。   

   對非ROOT的用戶來說,nmap的正式版可以做很多重要的東西了。不幸的是部份關鍵的核心功能(比如raw sockets)需要root權限。所以盡量以root的身份運行nmap。   
  運行nmap后通常會得到一個關於你掃描的機器的一個實用的端口列表。nmap總是顯示該服務的服務名稱,端口號,狀態以及協議。狀態有'open','filtered'和'unfiltered'三種。'open'指的是目標機器將會在該端口接受你的連接請求。'filtered'指的是有防火牆、過濾裝置或者其它的網絡障礙物在這個端口阻擋了nmap 進一步查明端口是否開放的動作。至於'unfiltered'則只有在大多數的掃描端口都處在'filtered'狀態下才會出現的。   
  根據選項的使用,nmap還可以報告遠程主機下面的特性:使用的操作系統、TCP連續性、在各端口上綁定的應用程序用戶的用戶名、DNS名、主機是否是個smurf地址以及一些其它功能。   
  選項 
  ----*   
  這些選項通常都是可組合使用的。使用參數可以精確地定義一個掃描模式。nmap將會盡力捕捉並對不規范的參數組合作出提示。如果你急於開始,你可以跳過本文未尾的示例節——那兒有最基本的使用方法的示范。你也可以使用nmap -h來打開關於nmap選項參數的簡介

    

先ping在掃描主機開放端口
nmap -PT 192.168.1.1-111

掃描出系統內核版本
nmap -O 192.168.1.1

掃描端口的軟件版本
nmap -sV 192.168.1.1-111

半開掃描(通常不會記錄日志)
nmap -sS 192.168.1.1-111

不支持windows的掃描(判斷是否是windows)
nmap -sF 192.168.1.1-111
nmap -sX 192.168.1.1-111
nmap -sN 192.168.1.1-111

不ping直接掃描
nmap -P0 192.168.1.1-111

詳細信息
nmap -d 192.168.1.1-111

無法找出真正掃描主機(隱藏IP)
nmap -D 192.168.1.1-111

端口范圍
nmap -p 20-30,139,60000-
表示:掃描20到30號端口,139號端口以及所有大於60000的端口

組合掃描(不ping、軟件版本、內核版本、詳細信息)
nmap -P0 -sV -O -v 192.168.30.251

可以使用dos命令或者可視化的工具,這個在window下是需要先安裝一下,可以從http://www.insecure.org/進行下載,可以很容易的安裝到Windows和unix操作系統中,包括mac os x(通過configure、make 、make install等命令)也可以直接從http://www.insecure.org/下載windows二進制(包括所需要的winpcap)也可以從http://www.nmapwin.org/獲得nmap的圖形windows。相關的命令可以查一些資料....

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM