nmap工具-网络扫描和嗅探工具>
- 存活主机--扫描网络上的设备
- 端口扫描
- 防火墙探测&规避
- 漏洞扫描
- 设备使用什么操作系统等
- 扫描结果输出报告
- Nmap详细教程
- 题外话 burp ip代理脚本
安装
Ubuntu 18.04及其他版本Linux 下 Nmap 网络扫描工具的安装与使用
命令格式-也提供图形化界面
官方中文帮助文档
Usage: nmap [Scan Type(s)] [Options] {target specification}
- 表示一个缩写
--表示一个单词
nmap [扫描类型] [选项] <扫描目标...>
其中,扫描目标可以是主机名、ip地址或网络地址等,多个目标以空格分隔;常用的选项有"-p"、"-n",分别用来指定扫描的端口、禁止反向解析(以加快扫描速度);扫描类型决定着扫描的方式,也直接影响扫描结果。
Can pass hostnames, IP addresses, networks, etc.
表示 nmap可以跟主机名、ip地址、networks(从哪里到哪里)等,下面是例子
Ex: scanme.nmap.org, microsoft.com/24, 192.168.0.1; 10.0.0-255.1-254
注:192.168.1.0-192.168.1.255 代表192.168.0.0/24
192.168.0.0-192.168.255.255 代表192.168.0.0/16
其中24\16\15表示子网掩码的取值
视频
比较常用的几种扫面类型:
- -sS, TCP SYN 扫描(半开扫描):只向目标发出 SYN 数据包,如果收到SYN/ACK响应包就认为目标端口正在监听,并立即断开连接;否则认为目标端口并未开放。
------就是tcp三次或是中的前面2次- -sT,TCP 连接扫描:这完整的 TCP 扫描方式,用来建立一个 TCP 连接,如果成功则认为目标端口正在监听服务,否则认为目标端口并未开放。
- -sF,TCP FIN 扫描:开放的端口会忽略这种数据包,关闭的端口会响应 RST 数据包。许多防火墙只对 SYN 数据包进行简单过滤,而忽略其他形式的 TCP 攻击包。这种类型的扫描可间接检测防火墙的健壮性。
- -sU,UDP 扫描:探测目标主机提供哪些 UDP 服务,UDP 扫描的速度会比较慢。
- -sP,ICMP 扫描:类似 ping 检测,快速判断目标主机是否存活的,不做其他扫描。
- -P0,跳过 ping 检测:这种方式认为所有的目标主机是存活的,当对方不响应ICMP请求时,使用这种方式可以避免因无法 ping 通而放弃扫描。
例子1:用来进行操作系统及其版本的探测
nmap -A 192.168.1.167
例子2:扫描这个网段内的存活主机
nmap -sP 192.168.1.1/24
****奇怪没有扫描到手机设备***
例子3:扫描除过某一个ip外的所有子网主机-手机也被扫描到
nmap 192.168.1.1/24 -exclude 192.168.1.1
扫描到链接上的手机
例子4:扫描除过某一个文件中的ip外的子网主机
nmap 192.168.1.1/24 -exclude file xxx.txt (xxx.txt中的文件将会从扫描的主机中排除)
例子5:扫描特定主机上的80,21,23端口
nmap -p80,21,23 192.168.1.1
例子6:扫描文件种指定的主机列表
nmap -iL ip.txt
例子7:随机选择3个目标进行扫描
nmap -iR 3
#随机扫描3个目标,并输出详细信息
nmap -iR 3 -v