nmap使用教程


nmap簡介

nmap是一個免費開放的網絡掃描和嗅探的工具包,也叫網絡映射器.

nmap強大之處在於簡單.易用. 看一下nmap的基本功能

  1. 探測一組主機是否在線
  2. 掃描主機端口,嗅探所提供的網絡服務.
  3. 推斷出主機所用的操作系統
  4. 豐富的腳本功能

windows下的nmap

軟件下載地址: https://nmap.org/

在官網下載出來 ,按照提示一步步安裝即可. 我習慣使用kali自帶的nmap來演示

下載完安裝后windows會出現一個圖形化界面.

kali的圖形化界面對應的命令為zenmap

kali的nmap

kali中的nmap提供兩種交互模式,一種是上圖的圖形化界面. 命令為zenmap. 或通過菜單欄打開.

另一種則是命令行界面, 使用方式為nmap 跟上指定的命令.

nmap語法及常用命令

nmap語法格式:    nmap  [空格] [選項/多選項/協議] [空格] [目標] 

例:        nmap -A 192.168.1.110  , 或 nmap -A 192.168.1.1-100 (對一個ip范圍進行全面掃描)

參數

-A           :全面掃描. 綜合掃描. 是一種完整掃描目標信息的掃描方式.   

 --exclude      : 排除指定的地址  例: nmap  192.168.1.0/24  --exclude 192.168.1.1 那么就不會對192.168.1.1進行掃描,

--excludefile     : 排除指定的地址列表  例: nmap  192.168.1.0/24  --excludefile list.txt 那么就不會對list.txt里面的地址進行掃描,

-iL          : 掃描一個列表文件  例  nmap  -iL  list.txt

-sP        : Ping掃描,效率高,返回信息少.    例: nmap -sP 192.168.1.110 

-P0(Pn)      :無Ping掃描,可以躲避防火牆防護,可以在目標主機禁止ping的情況下使用

-PS        :TCP SYN Ping掃描

-PA        :TCP ACK Ping掃描

PR        : ARP Ping掃描

-n          : 禁止DNS反向解析

-T          : 時序選項, -TO-T5. 用於IDS逃逸,0=>非常慢,1=>緩慢的,2=>文雅的,3=>普通的,4=>快速的,5=>急速的

-p           : 指定端口掃描

-F           : 快速掃描

-f          : 報文分段

-D         : ip地址欺騙  例 nmap -D RND:5 192.168.1.110  RND:為生成隨機ip地址  

-sS         : TCP SYN 掃描,速度快, 1秒1000次左右. 較為隱蔽.

-sT         : TCP連接掃描

-sU        : UDP掃描,掃描非常慢,容易被忽視

-sN,-sF       : 隱蔽掃描

-sI          : 空閑掃描,允許端口完全欺騙,可以允許不使用自身ip的情況下發起掃描,非常之隱蔽的掃描.但得先尋找空閑主機,指令為 nmap -p80 -open -script ipidseq 192.168......,第二種是往事隨機尋找, nmap -p80 -open -script  ipidseq -iR 2000 (iR選項代表隨機選擇目標.2000帶表選擇的數量,-open代表只選擇端口開放的空閑主機)

-p-         : 掃描所有端口  1-65535

-top-ports       : 只掃描開發概率最高的端口 后面跟上數值  例  nmap -top-ports  100 , 就是掃描概率最高的前100個端口

<版本探測相關>:

-sV          : 版本探測 ,通過相應的端口探測對應的服務,根據服務的指紋識別出相應的版本.

-sV --allports     : 只有使用--allports才能掃描所有的端口,默認情況下回跳過如 TCP9100端口(hp打印機專用端口)

--version-intersity   : 設置掃描強度 0-9 ,數值越大越有可能被識別,花費時間越多,默認是7

--version-ligth    : 掃描強度,輕量級掃描(2) ,等用於--version-intersity 2

--version-all       :掃描強度,重量級掃描(9)  ,等同於--version-intersity 9

--version-trace     : 獲取詳細的版本信息

-sR          : 判斷開放端口是否為RPC端口, 如果是返回程序和版本號.

 

 --resaon       : 顯示主機存活原因

-T時序選項解釋

-T(0-5) , 默認為3,

0 即Paranoid模式, 為了避開IDS的檢測使掃描速度非常慢,nmap串所有的掃描.每隔最少5分鍾才發送一個包.

1 即Sneaky模式,和0也差不多,區別就是發送數據包的間隔為15秒.

2 即Polite模式,不增加太大的網絡負載.串行每個探測,並使每個探測間隔0.4秒

3 即Normal模式,nmap的默認選項,在不使網絡過載或者主機/端口丟失的情況下盡可能快速的掃描.

4 即Aggressive模式,設置5分鍾的超時限制,對每台主機的掃描時間不超過5分鍾,並且對每次探測回應的等待時間不超過1.5秒.

5 即Insane模式, 只適合快速的網絡或者不在意丟失默些信息,對每台主機的超時限制為75秒,對每次探測只等待0.3秒.

 

nmap支持多元化的語法格式 ,例:

nmap 192.168.1.110     單個目標掃描

nmap 192.168.1.110    192.168.1.22  192.168.1. 33  多個目標掃描

nmap 192.168.43.10,20,30    多個目標掃描簡寫

nmap 192.168.1.1-30        指定范圍段掃描

拿我本地虛擬機192.168.43.20 演示. 

# nmap 192.168.43.20

 

多個地址和區間值就不在演示了..

端口的說明

端口分為TCP.和UDP兩種類型

TCP: 面向連接. 較可靠

UDP:無連接.不可靠的

端口分為:1-65535

常見端口: 80, 443,139,445等.

端口掃描就是發送一組掃描信息,了解目標計算機的基本情況.並了解其提供的網絡服務類型.從而找到攻擊點.

版本探測

掃描優化

nmap繞過防火牆

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM