(網路安全)nmap可實現的功能以及使用方法

2021-10-03 14:57:03 字數 1806 閱讀 4911

可以實現對主機名、網域名稱、網路、ip位址的掃瞄 ,可以掃瞄目標主機開啟的埠、對方使用的系統資訊、banner資訊、,還支援基於tcp/udp方式以及基於arp的掃瞄, 支援指令碼掃瞄

-il當你有乙個指定的要掃瞄的ip位址的文字 使用il引數匯入文字

-ir隨機指定掃瞄目標

-ps/pa/pu使用tcp syn/ack識別符號 和 udp進行掃瞄

-pe/pp/pm: 使用icmp、時間戳、netmask發現主機

-po向目標主機傳送乙個ip資料報的ping 注意區別於icmp的ping

-n/-r不要做dns解析

--dns-servers:指定乙個dns伺服器 因為在不同的dns伺服器查詢結果可能是不同的

--system-dns:使用作業系統或

--traceroute:追蹤整個路由過程 返回在資料報傳遞過程中所使用的每一跳路由器位址

ss/st/sa/sw使用tcp的syn(前文說的隱蔽掃瞄),使用全連線掃瞄,使用ack掃瞄,滑動視窗掃瞄

-su使用udp掃瞄

-sn/sf:利用tcp標誌位nulll和fin

--scanflags訂製tcp掃瞄的flag位

-si殭屍掃瞄

-p指定掃瞄的埠

-f快速模式 掃瞄xiang比預設掃瞄埠

--exclude-ports除了這些埠 其他埠都掃瞄

-r不進行打亂順序的埠掃瞄 因為nmap會預設打亂順序 防止防火牆的識別

--top-ports僅僅掃瞄一些最常用的埠

-sv探測開啟埠後執行的服務或應用的版本資訊

--version-intensity設定乙個掃瞄強度

--version-light使用輕量級的掃瞄

--version-all嘗試所有方法的探測(9級)

--script-updatedb:更新指令碼資料庫

--script-trace將所有發出去和收到的資料報顯示出來

--script-help=顯示這個指令碼的幫助資訊 好了解指令碼用途

-o啟用作業系統探測

--osscan-guess:最大限度猜測對方主機作業系統型別

-f設定最大傳輸單元

-s修改源位址

-e指定介面

-g指定源埠

--proxies使用**

--data再給你傳送的資料報中新增資料

--ttl設定ttl欄位

--spoof-mac偽造mac位址

--badsum在傳送的資料報中使用乙個錯誤的校驗和

-6使用ipv6掃瞄

-a使用作業系統探測 、版本探測、指令碼探測

Nmap網路安全審計

nmap網路安全審計 什麼是nmap nmap是由gordon lyon設計並實現的,於1997開始發布。最初設計nmap的目的只是希望打造一款強大的埠掃瞄工具。但是隨著時間的發展,nmap的功能越來越全面。2009年7月17日,開源網路安全掃瞄工具nmap正式發布了5.00版,代表著nmap從簡單...

網路安全審計工具nmap

2.nmap ip 掃瞄某個ip位址,並列出該ip的埠 埠狀態與服務名稱 3.nmap ip ip ip 同時掃瞄多個ip,如nmap 172.18.100.1 172.18.100.2 4.nmap 172.18.100.1 100 同時掃瞄這100臺主機 5.nmap 172.18.1 100....

網路安全審計工具 Nmap

nmap的基本功能 輸出的是掃瞄目標的列表,以及每個目標的補充資訊。掃瞄結果的基本常見引數有如下幾種 open意味著目標機器上的應用程式正在該埠監聽連線 報文。filtered意味著防火牆 過濾器或者其他網路障礙阻止了該埠被訪問,nmap無法確認該埠是open還是closed closed意味著埠上...