Nmap使用说明
1 概述
1.1 介绍
Nmap是一款网络扫描和主机检测的非常有用的工具。Nmap是不局限于仅仅收集信息和枚举,同时可以用来作为一个漏洞探测器或安全扫描器。它可以适用于winodws,linux,mac等操作系统。Nmap是一款非常强大的实用工具,可用于:检测活在网络上的主机(主机发现)检测主机上开放的端口(端口发现或枚举)检测到相应的端口(服务发现)的软件和版本检测操作系统,硬件地址,以及软件版本检测脆弱性的漏洞(Nmap的脚本)Nmap是一个非常普遍的工具,它有命令行界面和图形用户界面。
2 参数介绍
2.1 Tcp SYN Scan (sS)
Tcp SYN Scan (sS)是一个基本的扫描方式,它被称为半开放扫描,因为这种技术使得Nmap不需要通过完整的握手,就能获得远程主机的信息。Nmap发送SYN包到远程主机,但是它不会产生任何会话.因此不会在目标主机上产生任何日志记录,因为没有形成会话。这个就是SYN扫描的优势.如果Nmap命令中没有指出扫描类型,默认的就是Tcp SYN.但是它需要root/administrator权限.
示例:
#nmap -sS 192.168.1.1
2.2 Tcp connect() scan(sT)
如果不选择SYN扫描,TCP connect()扫描就是默认的扫描模式.不同于Tcp SYN扫描,Tcp connect()扫描需要完成三次握手,并且要求调用系统的connect().Tcp connect()扫描技术只适用于找出TCP和UDP端口.
示例:
#nmap -sT 192.168.1.1
2.3 Udp scan(sU)
Udp scan(sU)扫描技术用来寻找目标主机打开的UDP端口.它不需要发送任何的SYN包,因为这种技术是针对UDP端口的。UDP扫描发送UDP数据包到目标主机,并等待响应,如果返回ICMP不可达的错误消息,说明端口是关闭的,如果得到正确的适当的回应,说明端口是开放的. UDP扫描发送空的(没有数据)UDP报头到每个目标端口
示例:
#nmap -sU 192.168.1.1
2.4 PINGScan(sP)
PING扫描不同于其它的扫描方式,因为它只用于找出主机是否是存在在网络中的.它不是用来发现是否开放端口的.PING扫描需要ROOT权限,如果用户没有ROOT权限,PING扫描将会使用connect()调用. 进行ping扫描,打印出对扫描做出响应的主机,不做进一步测试(如端口扫描或者操作系统探测)
示例:
#nmap -sP 192.168.1.1
2.5 版本检测(sV)
版本检测是用来扫描目标主机和端口上运行的软件的版本.它不同于其它的扫描技术,它不是用来扫描目标主机上开放的端口,不过它需要从开放的端口获取信息来判断软件的版本.使用版本检测扫描之前需要先用TCPSYN扫描开放了哪些端口.
示例:
#nmap -sV 192.168.1.1
2.6 指定文件(iL)
如果你有一个ip地址列表,将这个保存为一个txt文件,和namp在同一目录下,扫描这个txt内的所有主机,命令如下:.
示例:
#nmap -iL 192.168.1.1
2.7 过滤文件扫描(-excludefile)
扫描除过某一个文件中的ip外的子网主机命令
示例:
#nmap192.168.1.1/24-excludefilexxx.txt(xxx.txt中的文件将会从扫描的主机中排除)
2.8 Idlescan(sL)
Idlescan是一种先进的扫描技术,它不是用你真实的主机Ip发送数据包,而是使用另外一个目标网络的主机发送数据包. 仅列出指定网络上的每台主机,不发送任何报文到目标主机.
示例:
#nmap-sL192.168.1.6 192.168.1.1
#nmap-sL192.168.1.1/24
2.9 PS扫描
探测目标主机开放的端口,可以指定一个以逗号分隔的端口列表(如-PS22,23,25,80):.
示例:
#nmap -PS 192.168.1.1
2.10 UDP PING扫描
使用UDP ping探测主机:
示例:
#nmap –PU 192.168.1.0/24
2.11 –sO扫描
确定目标机支持哪些IP协议 (TCP,ICMP,IGMP等):
示例:
#nmap –sO 192.168.1.19
2.12 –O,-A扫描
探测目标主机的操作系统;
#nmap –O 192.168.1.100
#nmap –A 192.168.1.100
2.13 –P0关闭ping扫描
关闭ping扫描:
示例:
#nmap -v–P0 192.168.1.19
2.14 –p(只扫描指定的端口)扫描
1、单个端口和用连字符表示的端口范 围(如 1-1023)都可以。当既扫描TCP端口又扫描UDP端口时,可以通过在端口号前加上T: 或者U:指定协议。 协议限定符一直有效直到指定另一个。 例如,参数 -p U:53,111,137,T:21-25,80,139,8080 将扫描UDP 端口53,111,和137,同时扫描列出的TCP端口。
2、示例:
#nmap –p U:53,111,137,T:21-25,80, 192.168.1.200
2.15 –F快速扫描
1、-F (快速 (有限的端口) 扫描)
2.16 –T时间优化
1、时间优化(0-5)(paranoid|sneaky|polite|normal|aggressive|insane)
3 范例介绍
3.1 范例1
#nmap -sV -p 22,53,110,143,4564 198.116.0-255.1-127
说明:进行主机列举的TCP扫描,对象为B类198.116网段中255个8位子网。这 个测试用于确定系统是否运行了sshd、DNS、imapd或4564端口。如果这些端口 打开,将使用版本检测来确定哪种应用在运行。
3.2 范例2
#nmap -v -iR 100000 -P0 -p 80
说明:随机选择100000台主机扫描是否运行Web服务器(80端口)。由起始阶段 发送探测报文来确定主机是否工作非常浪费时间,而且只需探测主机的一个端口,因 此使用-P0禁止对主机ping
3.3 范例3
# nmap -P0 -p80 -oX logs/pb-port80scan.xml -oG logs/pb-port80scan.gnmap 216.163.128.20/20
说明:扫描4096个IP地址,查找Web服务器(不ping),将结果以Grep和XML格式保存
4 常用端口服务介绍
4.1 端口及服务
序号 | 端口 | 服务 |
1 | 80 | http |
2 | 443 | https |
3 | 53 | dns |
4 | 25 | smtp |
5 | 22 | Ssh |
6 | 23 | telnet |
7 | 20、21 | ftp |
8 | 110 | Pop3 |
9 | 119 | nntp |
10 | 143 | imap |
11 | 179 | bgp |
12 | 135-139、445 | RPC |
13 | 500 | VPN |
14 | 5060 | VOIP |
15 | 123 | NTP |
- 点赞
- 收藏
- 关注作者
评论(0)