nmap:主機發現、端口掃描、服務及版本探測、操作系統探測等功能。除此之外,還可以實現一些高級的審計技術(如:偽造發起掃描端的身份、進行隱蔽掃描、規避目標的防御設備、對系統進行安全漏洞檢測並提交完善的報告選項等)。
使用nmap對目標主機進行審計,最終能獲得如下信息:
①目標主機是否在線;
②目標主機所在網絡的結構;
③目標主機開放的端口;
④目標主機所使用的操作系統;
⑤目標主機所運行的服務及版本;
⑥目標主機所存在的漏洞;
nmap的基本用法
(1)對單個主機進行掃描
命令格式: nmap 目標IP地址
如:nmap 192.168.233.131
第一行為nmap的版本及掃描的時間;
第二行生成掃描報告的標題;
第三行給出目標主機的狀態;
第四行表示在掃描的1000個端口中有990個端口是關閉的;
第五行PORT指端口、STATE指端口的狀態、SERVICE指對應端口的運行服務;
第十六行表示給出的是目標主機的硬件物理地址為:00:0C:29:B9:45:C8,這是一台VMware虛擬機;
第十七行對一台目標主機進行掃描,發現一台狀態為up(即在線)的主機,耗時1.55s。
(2)對多個主機進行掃描
命令格式:nmap 目標主機1的ip 目標主機2的ip ...
如:nmap 192.168.1.1 192.168.7.2 192.168.9.1
(3)對連續范圍內的主機進行掃描
命令格式:nmap IP地址的范圍
如:nmap 192.168.233.1-255
(4)對整個子網進行掃描
命令格式:nmap IP地址/掩碼位數
如:nmap 192.168.233.1/24
使用nmap進行主機發現
(1)跳過Ping掃描階段
命令格式:nmap -PN 目標主機
如:nmap -PN 192.168.233.131
(2)僅使用Ping協議進行主機發現
命令規則:nmap -sP 目標主機ip
如:nmap -sP 192.168.233.131
(3)使用ARP協議進行主機發現
命令規則:nmap -PR 目標主機ip
如:nmap -PR 192.168.233.131(只能使用於該掃描主機所在子網的目標主機)
(4)使用TCP協議進行主機發現
命令規則:nmap -sS 目標主機ip
如:nmap -sS 192.168.233.131(該方法為半連接掃描)
命令規則:nmap -sT 目標主機ip
如:nmap -sT 192.168.233.131(該方法為全連接掃描)
(5)使用UDP協議進行主機發現
命令規則:nmap -sU 目標主機ip
如:nmap -sU 192.168.233.131
使用nmap進行端口發現
(1)掃描全部端口
命令規則:nmap -p "*" 目標主機
如:nmap -p "*" 192.168.233.131
(2)掃描前n個端口
命令規則:nmap --top-ports n 目標主機
如:nmap --top-ports 5 192.168.233.131
(3)掃描指定端口
命令規則:nmap -p 端口號 目標主機
如:nmap -p 80 192.168.233.131
使用nmap掃描目標操作系統
命令規則:nmap -O 目標主機
如:nmap -O 192.168.233.131
使用nmap掃描目標服務
命令規則:nmap -sV 目標主機ip
如:nmap -sV 192.168.233.131
將nmap的掃描結果保存為XML文件
命令規則:nmap -oX 文件名 目標主機ip
如:nmap -oX output.xml 192.168.233.131
穿透防火牆進行掃描
nmap -Pn -A 192.168.233.131
nmap更多的使用方法查看 nmap -h,這里只是簡單的介紹。對nmap感興趣的小伙伴也可以去查看有關的書籍和資料~