nmap基本使用方法
我自己的使用:
nmap 149.28.72.184
Starting Nmap 7.70 ( https://nmap.org ) at 2018-06-15 16:53 CST
Nmap scan report for 149.28.72.184.vultr.com (149.28.72.184)
Host is up (0.30s latency).
Not shown: 963 closed ports, 34 filtered ports
PORT STATE SERVICE
22/tcp open ssh
80/tcp open http
443/tcp open https
Nmap done: 1 IP address (1 host up) scanned in 46.22 seconds
bash-3.2$ nmap 122.112.237.141
Starting Nmap 7.70 ( https://nmap.org ) at 2018-06-15 16:51 CST
Note: Host seems down. If it is really up, but blocking our ping probes, try -Pn
Nmap done: 1 IP address (0 hosts up) scanned in 3.05 seconds
bash-3.2$ nmap 122.112.237.141 -Pn
Starting Nmap 7.70 ( https://nmap.org ) at 2018-06-15 16:52 CST
Nmap scan report for ecs-122-112-237-141.compute.hwclouds-dns.com (122.112.237.141)
Host is up (0.12s latency).
Not shown: 996 filtered ports
PORT STATE SERVICE
22/tcp closed ssh
139/tcp closed netbios-ssn
1433/tcp open ms-sql-s
3389/tcp open ms-wbt-server
看起來-Pn十分有用!
Nmap使用
Nmap是主機掃描工具,他的圖形化界面是Zenmap,分布式框架為Dnamp。
Nmap可以完成以下任務:
- 主機探測
- 端口掃描
- 版本檢測
- 系統檢測
- 支持探測腳本的編寫
- Nmap在實際中應用場合如下:
- 通過對設備或者防火牆的探測來審計它的安全性
- 探測目標主機所開放的端口
- 通過識別新的服務器審計網絡的安全性
- 探測網絡上的主機
端口掃描工具,即借助工具,試圖了解所掃描IP提供的計算機網絡服務類型(網絡服務均與端口號相關),從而發現攻擊弱點,常見服務對應端口號:
HTTP |
80 |
HTTPS |
443 |
Telnet |
23 |
FTP |
21 |
SSH(安全登錄)、SCP(文件傳輸)、端口重定向 |
22 |
SMTP |
25 |
POP3 |
110 |
WebLogic |
7001 |
TOMCAT |
8080 |
WIN2003遠程登錄 |
3389 |
Oracle數據庫 |
1521 |
MS SQL* SEVER數據庫sever |
1433 |
MySQL 數據庫sever |
3306 |
from: https://blog.csdn.net/code_ac/article/details/74131967
nmap基本使用方法
1、nmap簡單掃描
nmap默認發送一個ARP的PING數據包,來探測目標主機1-10000范圍內所開放的所有端口
命令語法:
nmap <target ip address>
其中:target ip address是掃描的目標主機的ip地址
例子:nmap 10.0.0.55
效果如下:

2、nmap簡單掃描,並對結果返回詳細的描述輸出
命令語法:namp -vv <target ip address>
介紹:-vv參數設置對結果的詳細輸出
例子:nmap -vv 10.0.0.55
效果如下:

3、nmap自定義掃描
命令語法:nmap -p(range) <target IP>
介紹:(range)為要掃描的端口范圍,端口大小不能超過65535
例子:掃描目標主機的1-50號端口
nmap -p50-80 10.0.0.55
效果:

4、nmap 指定端口掃描
命令語法:nmap -p(port1,port2,…) <target IP>
介紹:port1,port2…為想要掃描的端口號
例子:掃描目標主機的80,443,801端口
nmap -p80,443,801 10.0.0.55
效果:

5、nmap ping 掃描
nmap可以利用類似windows/linux系統下的ping 方式進行掃描
命令語法: nmap -sP <target ip>
例子:nmap sP 10.1.112.89
效果:

6、nmap 路由跟蹤
路由器追蹤功能,能夠幫助網絡管理員了解網絡通行情況,同時也是網絡管理人員很好的輔助工具,通過路由器追蹤可以輕松的查處從我們電腦所在地到目的地之間所經常的網絡節點,並可以看到通過各個結點所花費的時間
命令語法:
nmap –traceroute <target IP>
例子:namp –traceroute 8.8.8.8(geogle dns服務器ip)
效果

7、nmap設置掃描一個網段下的ip
命令語法:
nmap -sP <network address> </CIDR>
介紹:CIDR為設置的子網掩碼(/24,/16,/8等)
例子:nmap -sP 10.1.1.0 /24
效果:

8、nmap 操作系統類型的探測
命令語法:
nmap -0 <target IP>
例子:nmap -O(大寫的o) 10.1.112.89
效果:

9、nmap萬能開關
包含了1-10000端口ping掃描,操作系統掃描,腳本掃描,路由跟蹤,服務探測
命令語法:
nmap -A <target ip>
例子:nmap -A 10.1.112.89
效果:

10、nmap命令混合式掃描
可以做到類似參數-A所完成的功能,但又能細化我們的需求要求
命令語法:
nmap -vv -p1-100 -O <target ip>
例子:
nmap -vv -p1-100 -O 10.1.112.89
效果:
