被動掃描——nmap


nmap:主機發現、端口掃描、服務及版本探測、操作系統探測等功能。除此之外,還可以實現一些高級的審計技術(如:偽造發起掃描端的身份、進行隱蔽掃描、規避目標的防御設備、對系統進行安全漏洞檢測並提交完善的報告選項等)。

使用nmap對目標主機進行審計,最終能獲得如下信息:

①目標主機是否在線;

②目標主機所在網絡的結構;

③目標主機開放的端口;

④目標主機所使用的操作系統;

⑤目標主機所運行的服務及版本;

⑥目標主機所存在的漏洞;

nmap的基本用法

(1)對單個主機進行掃描

命令格式: nmap 目標IP地址

如:nmap 192.168.233.131

第一行為nmap的版本及掃描的時間;

第二行生成掃描報告的標題;

第三行給出目標主機的狀態;

第四行表示在掃描的1000個端口中有990個端口是關閉的;

第五行PORT指端口、STATE指端口的狀態、SERVICE指對應端口的運行服務;

第十六行表示給出的是目標主機的硬件物理地址為:00:0C:29:B9:45:C8,這是一台VMware虛擬機;

第十七行對一台目標主機進行掃描,發現一台狀態為up(即在線)的主機,耗時1.55s。

(2)對多個主機進行掃描

命令格式:nmap 目標主機1的ip 目標主機2的ip ... 

如:nmap 192.168.1.1 192.168.7.2 192.168.9.1

(3)對連續范圍內的主機進行掃描

命令格式:nmap IP地址的范圍 

如:nmap 192.168.233.1-255

(4)對整個子網進行掃描

命令格式:nmap IP地址/掩碼位數

如:nmap 192.168.233.1/24

使用nmap進行主機發現

(1)跳過Ping掃描階段

命令格式:nmap -PN 目標主機    

如:nmap -PN 192.168.233.131

(2)僅使用Ping協議進行主機發現

命令規則:nmap -sP  目標主機ip

如:nmap -sP 192.168.233.131

(3)使用ARP協議進行主機發現

命令規則:nmap -PR 目標主機ip

如:nmap -PR 192.168.233.131(只能使用於該掃描主機所在子網的目標主機)

(4)使用TCP協議進行主機發現

命令規則:nmap -sS 目標主機ip

如:nmap -sS 192.168.233.131(該方法為半連接掃描)

命令規則:nmap -sT 目標主機ip

如:nmap -sT 192.168.233.131(該方法為全連接掃描)

(5)使用UDP協議進行主機發現

命令規則:nmap -sU 目標主機ip

如:nmap -sU 192.168.233.131

使用nmap進行端口發現

(1)掃描全部端口

命令規則:nmap -p "*" 目標主機

如:nmap -p "*" 192.168.233.131

(2)掃描前n個端口

命令規則:nmap --top-ports n 目標主機

如:nmap --top-ports 5 192.168.233.131

(3)掃描指定端口

命令規則:nmap -p 端口號   目標主機

如:nmap -p 80 192.168.233.131

使用nmap掃描目標操作系統

命令規則:nmap -O 目標主機

如:nmap -O 192.168.233.131

使用nmap掃描目標服務

命令規則:nmap -sV 目標主機ip

如:nmap -sV 192.168.233.131

將nmap的掃描結果保存為XML文件

命令規則:nmap -oX 文件名  目標主機ip

如:nmap -oX output.xml 192.168.233.131

 穿透防火牆進行掃描

nmap -Pn -A  192.168.233.131

nmap更多的使用方法查看 nmap -h,這里只是簡單的介紹。對nmap感興趣的小伙伴也可以去查看有關的書籍和資料~

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM