強悍的nmap掃瞄工具

2021-06-22 18:11:11 字數 3549 閱讀 7801

首先,簡單列舉乙個掃瞄埠的運用:

nmap –st –sv –p80,443,8080 –p0 –n ip

說明:-st,說明是tcp協議;

-sv,說明是顯示詳情

-p後面跟指定的掃瞄埠;

-n 後面對應的ip

一,簡介

nmap是乙個網路連線端掃瞄

軟體,用來掃瞄網上電腦開放的網路連線端。確定哪些

服務執行在哪些連線端,並且推斷計算機執行哪個

作業系統(這是亦稱 fingerprinting)。它是網路管理員必用的

軟體之一,以及用以評估網路系統保安。

正如大多數被用於網路安全的工具,nmap 也是不少黑客及駭客(又稱指令碼小子)愛用的工具 。系統管理員可以利用nmap來探測工作環境中未經批准使用的

伺服器,但是黑客會利用nmap來蒐集目標電腦的網路設定,從而計畫攻擊的方法。

二,功能

嗅探所提供的網路

服務;還可以推斷主機所用的

作業系統 。

nmap可用於掃瞄僅有兩個節點的lan,直至500個節點以上的網路。nmap 還允許使用者定製掃瞄技巧。通常,乙個簡單的使用

icmp協議的ping操作可以滿足一般

需求;也可以深入

探測udp

或者tcp埠,直至

主機所 使用的

作業系統;還可以將所有探測結果記錄到各種格式的日誌中, 供進一步分析操作。

進行ping掃瞄,列印出對掃瞄做出響應的

主機,不做進一步測試(如

埠掃瞄

或者作業系統探測):

nmap -sp 192.168.1.0/24

僅列出指定網路上的每台

主機,不傳送任何

報文到目標

主機:nmap -sl 192.168.1.0/24

探測目標

主機開放的埠,可以指定乙個以逗號分隔的埠列表(如-ps22,23,25,80):

nmap -ps 192.168.1.234

使用udp ping

探測主機:

nmap -pu 192.168.1.0/24

使用頻率最高的掃瞄選項:syn掃瞄,又稱為半開放掃瞄,它不開啟乙個完全的tcp連線,執行得很快:

nmap -ss 192.168.1.0/24

當syn掃瞄不能用時,tcp connect()掃瞄就是預設的tcp掃瞄:

nmap -st 192.168.1.0/24

udp掃瞄用-su選項,udp掃瞄傳送空的(沒有資料)udp報頭到每個目標埠:

nmap -su 192.168.1.0/24

確定目標機支援哪些ip協議 (tcp,icmp,igmp等):

nmap -so 192.168.1.19

探測目標

主機的作業系統:

nmap -o 192.168.1.19

nmap -a 192.168.1.19

另外,nmap官方文件中的例子:

nmap -v scanme.

這個選項掃瞄

主機scanme中 所有的保留tcp埠。選項-v啟用細節模式。

nmap -ss -o scanme./24

進行秘密syn掃瞄,物件為主機saznme所在的「c類」

網段 的255臺主機。同時嘗試確定每台工作主機的

作業系統型別。因為進行syn掃瞄 和

作業系統檢測,這個掃瞄需要有根許可權。

nmap -sv -p 22,53,110,143,4564 198.116.0-255.1-127

進行 主機列舉和tcp掃瞄,物件為b類188.116

網段中255個8位子網。這 個測試用於確定系統是否執行了sshd、dns、imapd或4564埠。如果這些埠 開啟,將使用版本檢測來確定哪種應用在執行。

nmap -v -ir 100000 -p0 -p 80

隨機選擇100000臺

主機掃瞄是否執行web

伺服器(80埠)。由起始階段 傳送

探測報文來確定

主機是否工作非常浪費時間,而且只需探測主機的乙個埠,因 此使用-p0禁止對主機列表。

nmap -p0 -p80 -ox logs/pb-port80scan.xml -og logs/pb-port80scan.gnmap 216.163.128.20/20

掃瞄4096個ip位址,查詢web

伺服器(不ping),將結果以grep和xml格式儲存。

host -l | cut -d -f 4 | nmap -v -il -

進行dns區域傳輸,以發現中的

主機,然後將ip位址提供給 nmap。上述命令用於gnu/linux -- 其它系統進行區域傳輸時有不同的命令。

其他選項:

-p (只掃瞄指定的埠)

單個埠和用

連字元表示的埠範 圍(如 1-1023)都可以。當既掃瞄tcp埠又掃瞄udp埠時,可以通過在

埠號前加上t: 

或者u:指定協議。 協議

限定符一直有效直到指定另乙個。 例如,引數 -p u:53,111,137,t:21-25,80,139,8080 將掃瞄udp 埠53,111,和137,同時掃瞄列出的tcp埠。

-f (快速 (有限的埠) 掃瞄)

常用掃瞄型別

解開nmap命令列版的壓縮包之後,進入windows的命令控制台,再轉到安裝nmap的目錄(如果經常要用nmap,最好把它的路徑加入到path

環境變數)。不帶任何命令列引數

。gui版的功能基本上和命令列版本一樣,鑑於許多人更喜歡用命令列版本,本文後面的說明就以命令列版本為主。 下面是nmap支援的四種最基本的掃瞄方式:

⑴ tcp connect()      

埠掃瞄(-st引數)。

⑵ tcp同步(syn)

埠掃瞄(-ss引數)。

⑶ udp                     

埠掃瞄(-su引數)。

⑷ ping掃瞄(-sp引數)。

如果要勾畫乙個網路的整體情況,ping掃瞄和tcp syn掃瞄最為實用。ping掃瞄通過傳送icmp (internet control message protocol,internet控制訊息協議)回應請求資料報和tcp應答(acknowledge,簡寫ack)資料報,確定主機的狀態,非常適合於檢測指定

網段內正在執行的主機數量。

tcp syn掃瞄一下子不太好理解,但如果將它與tcp connect()掃瞄比較,就很容易看出這種掃瞄方式的特點。在tcp connect()掃瞄中,掃瞄器利用

作業系統本身的系統呼叫開啟乙個完整的tcp連線——也就是說,掃瞄器開啟了兩個

主機之間的完整握手過程(syn,syn-ack,和ack)。一次完整執行的握手過程表明遠端

主機埠是開啟的。

tcp syn掃瞄建立的是半開啟的連線,它與tcp connect()掃瞄的不同之處在於,tcp syn掃瞄傳送的是復位(rst)標記而不是結束ack標記(即,syn,syn-ack,或rst):如果遠端

主機正在監聽且埠是開啟的,遠端主機用syn-ack應答,nmap傳送乙個rst;如果遠端主機的埠是關閉的,它的應答將是rst,此時nmap轉入下乙個埠。

強悍的nmap掃瞄工具

首先,簡單列舉乙個掃瞄埠的運用 nmap st sv p80,443,8080 p0 n ip 說明 st,說明是tcp協議 sv,說明是顯示詳情 p後面跟指定的掃瞄埠 n 後面對應的ip 一,簡介 nmap是乙個網路連線端掃瞄 軟體,用來掃瞄網上電腦開放的網路連線端。確定哪些 服務執行在哪些連線端...

安全工具 Nmap 強悍的埠掃瞄工具

0x 01 nmap介紹 nmap是一款用於網路發現和安全審計的安全工具,常用於埠掃瞄。用法 nmap 掃瞄型別 引數 目標ip 1.掃瞄型別 sttcp 連線掃瞄,會在目標主機中記錄大量的鏈結請求和錯誤資訊 sssyn掃瞄,只完成三次握手前兩次,很少有系統記入日誌,預設使用,需要root admi...

掃瞄工具nmap介紹

nmap是乙個網路連線端掃瞄軟體,用來掃瞄網上電腦開放的網路連線端。確定哪些服務執行在哪些連線端,並且推斷計算機執行哪個作業系統 這是亦稱 fingerprinting 它是網路管理員必用的軟體之一,以及用以評估網路系統安全。正如大多數被用於網路安全的工具,nmap 也是不少黑客及駭客 又稱指令碼小...