Nmap使用说明

举报
charles 发表于 2017/12/29 16:14:20 2017/12/29
【摘要】 1 概述 1.1 介绍 Nmap是一款网络扫描和主机检测的非常有用的工具。Nmap是不局限于仅仅收集信息和枚举,同时可以用来作为一个漏洞探测器或安全扫描器。它可以适用于winodws,linux,mac等操作系统。Nmap是一款非常强大的实用工具,可用于:检测活在网络上的主机(主机发现)检测主机上开放的端口(端口发现或枚举)检测到相应的端口(服务发现)的软件和

1        概述

1.1       介绍

Nmap是一款网络扫描和主机检测的非常有用的工具。Nmap是不局限于仅仅收集信息和枚举,同时可以用来作为一个漏洞探测器或安全扫描器。它可以适用于winodws,linux,mac等操作系统。Nmap是一款非常强大的实用工具,可用于:检测活在网络上的主机(主机发现)检测主机上开放的端口(端口发现或枚举)检测到相应的端口(服务发现)的软件和版本检测操作系统,硬件地址,以及软件版本检测脆弱性的漏洞(Nmap的脚本)Nmap是一个非常普遍的工具,它有命令行界面和图形用户界面。

 

2        参数介绍

2.1       Tcp SYN Scan (sS)

  1. Tcp SYN Scan (sS)是一个基本的扫描方式,它被称为半开放扫描,因为这种技术使得Nmap不需要通过完整的握手,就能获得远程主机的信息。Nmap发送SYN包到远程主机,但是它不会产生任何会话.因此不会在目标主机上产生任何日志记录,因为没有形成会话。这个就是SYN扫描的优势.如果Nmap命令中没有指出扫描类型,默认的就是Tcp SYN.但是它需要root/administrator权限.

  2. 示例:

    #nmap -sS 192.168.1.1

2.2       Tcp connect() scan(sT)

  1. 如果不选择SYN扫描,TCP connect()扫描就是默认的扫描模式.不同于Tcp SYN扫描,Tcp connect()扫描需要完成三次握手,并且要求调用系统的connect().Tcp connect()扫描技术只适用于找出TCP和UDP端口.

  2. 示例:

    #nmap -sT 192.168.1.1

2.3       Udp scan(sU)

  1. Udp scan(sU)扫描技术用来寻找目标主机打开的UDP端口.它不需要发送任何的SYN包,因为这种技术是针对UDP端口的。UDP扫描发送UDP数据包到目标主机,并等待响应,如果返回ICMP不可达的错误消息,说明端口是关闭的,如果得到正确的适当的回应,说明端口是开放的. UDP扫描发送空的(没有数据)UDP报头到每个目标端口

  2. 示例:

    #nmap -sU 192.168.1.1

2.4       PINGScan(sP)

  1. PING扫描不同于其它的扫描方式,因为它只用于找出主机是否是存在在网络中的.它不是用来发现是否开放端口的.PING扫描需要ROOT权限,如果用户没有ROOT权限,PING扫描将会使用connect()调用. 进行ping扫描,打印出对扫描做出响应的主机,不做进一步测试(如端口扫描或者操作系统探测)

  2. 示例:

    #nmap -sP 192.168.1.1

2.5       版本检测(sV)

  1. 版本检测是用来扫描目标主机和端口上运行的软件的版本.它不同于其它的扫描技术,它不是用来扫描目标主机上开放的端口,不过它需要从开放的端口获取信息来判断软件的版本.使用版本检测扫描之前需要先用TCPSYN扫描开放了哪些端口.

  2. 示例:

    #nmap -sV 192.168.1.1

2.6       指定文件(iL)

  1. 如果你有一个ip地址列表,将这个保存为一个txt文件,和namp在同一目录下,扫描这个txt内的所有主机,命令如下:.

  2. 示例:

    #nmap -iL 192.168.1.1

2.7        过滤文件扫描(-excludefile)

  1. 扫描除过某一个文件中的ip外的子网主机命令

  2. 示例:

    #nmap192.168.1.1/24-excludefilexxx.txt(xxx.txt中的文件将会从扫描的主机中排除)

2.8       Idlescan(sL)

 

  1. Idlescan是一种先进的扫描技术,它不是用你真实的主机Ip发送数据包,而是使用另外一个目标网络的主机发送数据包. 仅列出指定网络上的每台主机,不发送任何报文到目标主机.

  2. 示例:

    #nmap-sL192.168.1.6 192.168.1.1

    #nmap-sL192.168.1.1/24

2.9       PS扫描

  1. 探测目标主机开放的端口,可以指定一个以逗号分隔的端口列表(如-PS22,23,25,80):.

  2. 示例:

    #nmap -PS 192.168.1.1

     

2.10  UDP PING扫描

  1. 使用UDP ping探测主机:

  2. 示例:

#nmap –PU 192.168.1.0/24

2.11  –sO扫描

  1. 确定目标机支持哪些IP协议 (TCP,ICMP,IGMP等):

  2. 示例:

#nmap –sO 192.168.1.19

2.12  –O,-A扫描

  1. 探测目标主机的操作系统;

    #nmap –O 192.168.1.100

    #nmap –A 192.168.1.100

     

2.13  –P0关闭ping扫描

  1. 关闭ping扫描:

  2. 示例:

#nmap -v–P0 192.168.1.19

2.14  –p(只扫描指定的端口)扫描

1单个端口和用连字符表示的端口范 围(如 1-1023)都可以。当既扫描TCP端口又扫描UDP端口时,可以通过在端口号前加上T: 或者U:指定协议。 协议限定符一直有效直到指定另一个。 例如,参数 -p U:53,111,137,T:21-25,80,139,8080 将扫描UDP 端口53,111,和137,同时扫描列出的TCP端口。

                     2、示例:

          #nmap –p U:53,111,137,T:21-25,80, 192.168.1.200

2.15  –F快速扫描

1、-F (快速 (有限的端口) 扫描)

2.16  –T时间优化

1、时间优化(0-5)(paranoid|sneaky|polite|normal|aggressive|insane)

 

3        范例介绍

3.1       范例1

#nmap -sV -p 22531101434564 198.116.0-255.1-127

说明:进行主机列举的TCP扫描,对象为B198.116网段中2558位子网。这 个测试用于确定系统是否运行了sshdDNSimapd4564端口。如果这些端口 打开,将使用版本检测来确定哪种应用在运行。

3.2       范例2

#nmap -v -iR 100000 -P0 -p 80

说明:随机选择100000台主机扫描是否运行Web服务器(80端口)。由起始阶段 发送探测报文来确定主机是否工作非常浪费时间,而且只需探测主机的一个端口,因 此使用-P0禁止对主机ping

3.3       范例3

# nmap -P0 -p80 -oX logs/pb-port80scan.xml -oG logs/pb-port80scan.gnmap 216.163.128.20/20

说明:扫描4096IP地址,查找Web服务器(ping),将结果以GrepXML格式保存

 

4        常用端口服务介绍

4.1       端口及服务

 

序号

端口

服务

1

80

http

2

443

https

3

53

dns

4

25

smtp

5

22

Ssh

6

23

telnet

7

2021

ftp

8

110

Pop3

9

119

nntp

10

143

imap

11

179

bgp

12

135-139445

RPC

13

500

VPN

14

5060

VOIP

15

123

NTP

 

【版权声明】本文为华为云社区用户原创内容,转载时必须标注文章的来源(华为云社区)、文章链接、文章作者等基本信息, 否则作者和本社区有权追究责任。如果您发现本社区中有涉嫌抄袭的内容,欢迎发送邮件进行举报,并提供相关证据,一经查实,本社区将立刻删除涉嫌侵权内容,举报邮箱: cloudbbs@huaweicloud.com
  • 点赞
  • 收藏
  • 关注作者

评论(0

0/1000
抱歉,系统识别当前为高风险访问,暂不支持该操作

全部回复

上滑加载中

设置昵称

在此一键设置昵称,即可参与社区互动!

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。