nmap的簡單使用

2022-03-20 10:12:13 字數 2141 閱讀 4072

主機探測

1.掃瞄單個主機

nmap 192.168.1.2

2.掃瞄整個子網

nmap 192.168.1.1/24

3.掃瞄多個目標

nmap 192.168.1.1 192.168.1.1.5

4.掃瞄乙個範圍內的目標

nmap 192.168.1.1-100

5.如果有乙個全是ip位址的txt檔案,這個檔案在你的nmap目錄下,則可以這樣子操作

nmap -il 這個檔案的名字.txt 

6.如果想看到你掃瞄的所有主機的列表

nmap -sl 192.168.0.1/24

7.掃瞄時略過某些ip或檔案,加上-exclude

nmap 192.168.1.1/24 -exclude 192.168.1.5

nmap 乙個檔案.txt -exclude 想要略過的檔案.txt

埠掃瞄

1.常用命令

namp -f -st -v namp.org

-f:掃瞄100個最有可能開放的埠

-v:獲取掃瞄的資訊

-st:採用的時tcp掃瞄,不寫也可以,預設為tcp掃瞄

-p:指定要掃瞄的埠(如namp -p80,22,23 192.168.6.1)

較為實用的:nmap -il 1.txt -p 1-65535 -pn -ss

掃瞄乙個檔案裡的ip的65535個埠 要採取隱蔽式掃瞄 ,跳過主機存活發現 ,半連線式掃瞄

在使用nmap時,先用masscan掃存活埠 再用nmap識別埠服務。masscan -il 1.txt -p 1-65535 -oj masscan.json --rate 2000     提取出存活的埠,再用nmap掃瞄埠服務

埠狀態分為6種:

open:埠處於開放狀態

closed:埠處於關閉狀態

filtered(過濾的):由於報文無法到達指定的埠,nmap不能夠決定埠的開放狀態,這主要是由於網路或者主機安裝了一些防火牆所導致的。當nmap收到icmp報文主機不可達報文

unfiltered(未被過濾的),當nmap不能確定埠是否開放的時候所打上的狀態,這種狀態和filtered的區別在於:unfiltered的埠能被nmap訪問,但是nmap根據返回的報文無法確定埠的開放狀態,而filtered的埠直接就沒就沒能夠被nmap訪問。埠被定義為unfilterd只會發生在tcp ack掃瞄型別時當返回rst的報文。而埠被定義為filtered 狀態的原因是是報文被防火牆裝置,路由器規則,或者防火牆軟體攔截,無法送達到埠,這通常表現為傳送nmap的主機收到icmp報錯報文,如:type為3,code為13的報文

open|filtered狀態,這種狀態主要是nmap無法區別埠處於open狀態還是filtered狀態。這種狀態只會出現在open埠對報文不做回應的掃瞄型別中

closed|filtered狀態,這種狀態主要出現在nmap無法區分埠處於closed還是filtered時

參考:掃瞄方式

tcp(-st)和syn(-ss)

-ss    

優點:nmap傳送syn包到遠端主機,但是它不會產生任何會話,目標主機幾乎不會把連線記入系統日誌。(防止對方判斷為掃瞄攻擊),掃瞄速度快,效率高,在工作中使用頻率最高    

缺點:它需要root/administrator許可權執行

-st優點:你勿需root許可權。普通使用者也可以使用。    

缺點:這種掃瞄很容易被檢測到,在目標主機的日誌中會記錄大批的連線請求以及錯誤資訊,由於它要完成3次握手,效率低,速度慢,建議使用-ss

2.udp ping探測主機:

nmap -pu 192.168.1.0/24

3.伺服器版本探測

nmap -sv 192.168.1.1

4.精準確認埠上執行的服務

nmap -sv --script unusual -port 192.168.1.1

5.探測主機作業系統

nmap -o 192.168.1.19

nmap -a 192.168.1.19

6.匯出掃瞄結果

用關鍵字-on和-ox

另外:使用這個命令,可以抵禦一次攻擊

nmap -st -a localhost

NMAP簡單使用

nmap簡單使用 這章專門來看下如何使用nmap工具。當然可以掃瞄到的是比較少的。可以掃瞄單台主機或乙個範圍內的主機,掃瞄時可以根據主機名,也可以根據ip位址。例如,需要掃瞄從192.168.1.3 到192.168.1.9範圍內的所有主機,就應該鍵入 192.168.1.3 9 在掃瞄時,你還可以...

nmap簡單使用

我只是乙個小萌新,歡迎和我一樣的萌新們共同進步,也希望有大佬可以對不足及錯誤的地方指點。主機探測 探測網路上的目標主機 埠掃瞄 掃瞄目標主機開放的埠 系統檢測 探測目標主機的作業系統和網路裝置的特性 指令碼探測 例如可運用指令碼進行暴力破解 1.檢視靶機ip nmap sn 192.168.37.0...

Nmap 簡單使用方法

nmap是乙個網路連線端掃瞄軟體,用來掃瞄網上電腦開放的網路連線端。確定哪些服務執行在哪些連線端,並且推斷計算機執行哪個作業系統 這是亦稱 fingerprinting 它是網路管理員必用的軟體之一,以及用以評估網路系統安全。正如大多數被用於網路安全的工具,nmap 也是不少黑客及駭客 又稱指令碼小...