Nmap扫描工具_2020-07-20

                                               🚀Nmap

🌻Nmap是一个网络连接端扫描软件,用来扫描网上电脑开放的网络连接端。确定哪些服务运行在哪些连接端,并且推断计算机运行哪个操作系统。它是网络管理员必用的软件之一,以及用以评估网络系统安全

🌻正如大多数被用于网络安全的工具,nmap 也是不少黑客及骇客(又称脚本小子)爱用的工具 。系统管理员可以利 用nmap来探测工作环境中未经批准使用的服务器,但是黑客会利用nmap来搜集目标电脑的网络设定,从而计划攻击的方法。

🌻Nmap下载地址:http://www.onlinedown.net/soft/2685.htm

🌻10种扫描方式解释:http://www.cnblogs.com/c4isr/archive/2012/12/07/2807491.html

🌻功能介绍:http://blog.sina.com.cn/s/blog_811d9fdd0101ey07.html

🌻命令详解:https://www.cnblogs.com/LyShark/p/10637507.html

🚠Nmap的功能:

🌻1.探测一组主机是否在线

🌻2.扫描主机端口,嗅探所提供的网络服务

🌻3.推断其主机所用的操作系统

🌻4.简单的漏洞扫描及防火墙规避

🚟Nmap常用命令:

🛴最常用的命令:

1.探测主机:-sn    192.168.0.1-100     #表示使用SYN半开放扫描192.168.0.1-192.168.0.100之间哪些主机在线。

2.探测端口:-sS           #表示使用SYN半开放方式,扫描TCP端口

                     -sU           #表示扫描开放了UDP端口的设备

                     -T4           #表示时间级别配置4级

                     --top-ports 300            #表示扫描最有可能开放的300个端口

3.版本侦测:-sV           #指定让Nmap进行探测主机服务号版本

4.OS侦测:-O              #探测目标主机操作系统类型

🚧端口的状态提示:

open:端口是开放的。

closed:端口是关闭的。

filtered:端口被防火墙IDS/IPS屏蔽,无法确定其状态。

unfiltered:端口没有被屏蔽,但是否开放需要进一步确定。

open|filtered:端口是开放的或被屏蔽。

closed|filtered :端口是关闭的或被屏蔽。

🚩其他常见Nmap扫描:

#namp   -sP       主机IP地址              #通过ping的方式探测主机存活数

#namp   -PD       主机IP地址              #跳过ping的方式探测,加快扫描速度

#namp   -sL        主机IP地址              #仅列出指定网段上的每台主机,不发送任何报文给到目标主机

#namp   -PS22,80,443      主机IP地址          #用SYN方式,探测目标主机开放的端口,可以用“,”分隔端口列表

#namp   -PU          主机IP地址           #用UDP方式,探测目标主机开放的端口,可以用“,”分隔端口列表

#namp   -sT           主机IP地址          #扫描开放了TCP端口的设备

#namp   -sO           主机IP地址         #探测目标主机支持哪些IP协议

#namp   -iL  文件名                 #从一个文件导入IP地址,并进行扫描。 #  cat  文件名(查看文件包含哪些IP)

#nmap localhost            主机IP地址                #查看主机当前开放的端口

#nmap   -p   1024-65535 localhost          主机IP地址                   #查看主机端口(1024-65535)中开放的端口

#nmap   -PS      主机IP地址            #探测目标主机开放的端口

#nmap   -PS22,80,3306    主机IP地址            #探测所列出的目标主机端口

#nmap   -A         主机IP地址                #探测目标主机操作系统类型

⛵Namp命令行大全:

1.主机发现:

-sL: List Scan 列表扫描,仅将指定的目标的IP列举出来,不进行主机发现。

-sn: Ping Scan 只进行主机发现,不进行端口扫描。

-Pn: 将所有指定的主机视作开启的,跳过主机发现的过程。

-PS/PA/PU/PY[portlist]: 使用TCPSYN/ACK或SCTP INIT/ECHO方式进行发现。

-PE/PP/PM:使用ICMP echo, timestamp, and netmask 请求包发现主机。

-PO[protocollist]: 使用IP协议包探测对方主机是否开启。

-n/-R: -n表示不进行DNS解析;-R表示总是进行DNS解析。

--dns-servers <serv1[,serv2],...>: 指定DNS服务器。

--system-dns: 指定使用系统的DNS服务器

--traceroute: 追踪每个路由节点

2.端口扫描:

-sS/sT/sA/sW/sM:指定使用 TCP SYN/Connect()/ACK/Window/Maimon scans的方式来对目标主机进行扫描。

-sU: 指定使用UDP扫描方式确定目标主机的UDP端口状况。

-sN/sF/sX: 指定使用TCP Null, FIN, and Xmas scans秘密扫描方式来协助探测对方的TCP端口状态。

--scanflags <flags>: 定制TCP包的flags。

-sI <zombiehost[:probeport]>: 指定使用idle scan方式来扫描目标主机(前提需要找到合适的zombie host)

-sY/sZ: 使用SCTP INIT/COOKIE-ECHO来扫描SCTP协议端口的开放的情况。

-sO: 使用IP protocol 扫描确定目标机支持的协议类型。

-b <FTP relay host>: 使用FTP bounce scan扫描方式

3.版本侦测

-sV:指定让Nmap进行版本侦测

--version-intensity <level>: 指定版本侦测强度(0-9),默认为7。数值越高,探测出的服务越准确,但是运行时间会比较长。

--version-light: 指定使用轻量侦测方式 (intensity 2)

--version-all: 尝试使用所有的probes进行侦测 (intensity 9)

--version-trace: 显示出详细的版本侦测过程信息。

4.OS侦测

-O: 指定Nmap进行OS侦测。

--osscan-limit:限制Nmap只对确定的主机的进行OS探测(至少需确知主机分别有一个open和closed的端口)。

--osscan-guess: 大胆猜测对方的主机的系统类型。由此准确性会下降不少,但会尽可能多为用户提供潜在的操作系统。

©著作权归作者所有,转载或内容合作请联系作者
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。