1 安裝
(如果誤用了 pip insatll nmap的話,要先 pip uninstall nmap)
pip install python-nmap
Nmap 是一款用於網絡發現和安全審計的網絡安全工具,可以檢測目標主機是否在線、端口開放情況、偵測運行的服務類型及版本信息、偵測操作系統與設備類型等信息。
2 win10下 安裝
登錄 Nmap 官網下載頁面 下載相應版本安裝即可。然后安裝到D:\Nmap。
3 直接用nmap掃一下
nmap -sn -PE 192.168.0-1.1-3
掃描192.168.0.1至192.168.0.3和192.168.1.1至192.168.1.3網段中有無存活主機(-sn表示ping -PE表示ICMP echo)
(注意坑,網段中是可以有0-255的,包括了0和255,但是在主機位他的最大范圍只能寫1-254,不能包括0和255,這兩個默認已經被占用的。
也就是可以寫:nmap -sn -PE 192.168.0-255.1-254)
掃描網段內開放445端口的主機(-sV查看服務及信息,-p端口 ,-T 0-5,5的速度快,-oA輸入位置和文件名
nmap -sV -p 445 -T4 192.168.0.1-2 -oA /web
4 用python執行命令 查找局域網中開放445的主機(保存為文件)
#coding=utf8 import nmap,json,os nmScan = nmap.PortScanner() result = (nmScan.scan(hosts='192.168.0-255.1-254', arguments='-p 445 -T4')) # 縮進4空格,中文字符不轉義成Unicode outstr = json.dumps(result, indent=4, ensure_ascii=False) with open('nmapresult2del.txt','w') as f: f.write(outstr)
5 其他
查找共享:(當然,可以用net view \\指定ip 命令查找共享)
nmap --script smb-enum-shares -p139,445 -T4 -Pn 192.168.9.198-199
nmap --script=smb-enum* --script-args=unsafe=1 -T5 192.168.9.198-199
nmap --script smb-vuln* -p139,445 -T4 -Pn 192.168.9.198-199
nmap -script smb-brute 192.168.9.199
補充:-sS不用三次握手,速度快,如:
nmap -sS 192.168.9.198-199 -p T:139,445 -oA web
參考:https://blog.csdn.net/weixin_37272286/article/details/80150886
https://blog.csdn.net/cynthrial/article/details/88309891
https://blog.csdn.net/frostdomain/article/details/55211561
https://www.cnblogs.com/zjdyl/p/4183239.html
https://www.cnblogs.com/h4ck0ne/p/5154683.html
https://www.cnblogs.com/nul1/p/11384301.html
https://blog.csdn.net/shuryuu/article/details/105528565
https://blog.csdn.net/fanren224/article/details/79693756