网络安全漏洞扫描器Nmap的使用说明
Posted 妇男主任
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了网络安全漏洞扫描器Nmap的使用说明相关的知识,希望对你有一定的参考价值。
Nmap的使用说明
简介
nmap是一个网络连接端扫描软件,用来扫描网上电脑开放的网络连接端。 确定哪些服务运行在哪些连接端,并且推断计算机运行哪个操作系统(这是亦称fingerprinting)。 它是网络管理员必用的软件之一,以及用以评估网络系统安全。 正如大多数被用于网络安全的工具,nmap 也是不少黑客及骇客(又称脚本小子)爱用的工具。
目前在市面上主要的端口扫描工具是X_Scan、SuperScan、nmap,其中在这里主推的是nmap,因为nmap具有以下的这一些优点:
- 多种多样的参数,丰富的脚本库,满足用户的个人定制需求,其中脚本库还提供了很多强大的功能任你选择
- 强大的可移植性,基本上能在所有的主流系统上运行,而且代码是开源的
- 详细的文档说明,和强大的社区团队进行支持,方面新人上手
Nmap可以完成以下任务:
- 主机探测
- 端口扫描
- 版本检测
- 系统检测
- 支持探测脚本的编写
Nmap在实际中应用场合如下:
- 通过对设备或者防火墙的探测来审计它的安全性
- 探测目标主机所开放的端口
- 通过识别新的服务器审计网络的安全性
- 探测网络上的主机
官方网址
安装
ubuntu
sudo apt-get install nmap
Nmap的图形化界面是Zenmap,分布式框架为Dnamp
基本查询语句
nmap IP地址
相关查询示例
扫描方式
扫描类型 | 描述 | 特点 |
---|---|---|
ICMP协议类型(-P) | ping扫描 | 简单快速 |
ICMP协议类型(-Pn) | 不ping,直接扫描 | 简单快速 |
TCP SYN扫描(-sS) | TCP半开放扫描 | 不易被检测 |
TCP connect扫描(-sT) | TCP全开放扫描 | 结果可靠 |
UDP扫描(-sU) | UDP扫描 | 有效穿透防火墙策略 |
扫描操作系统(-O) | ||
把所有方法全用上的扫描(-A) | 地毯式扫描 | 把所有方法全用上 |
自行设置端口范围进行扫描
nmap -p 1-65535 IP地址 #历遍端口
用Nmap扫描特定IP地址
nmap IP地址
对目标进行Ping扫描
nmap -sP IP地址
路由跟踪
nmap -traceroute IP地址
扫描一个段的主机在线状况
nmap -sP <network address > </CIDR>
操作系统探测
nmap -O IP地址
万能开关扫描
nmap -A IP地址
SYN扫描
利用基本的SYN扫描方式测试其端口开放状态
namp -sS -T4 IP地址
FIN扫描
利用FIN扫描方式探测防火墙状态。FIN扫描方式用于识别端口是否关闭,收到RST回复说明该端口关闭,否则说明是open或filtered状态
namp -sF -T4 IP地址
ACK扫描
利用ACK扫描判断端口是否被过滤。针对ACK探测包,为被过滤的端口(无论打开或关闭)会回复RST包
namp -sA -T4 IP地址
扫描前不进行Ping扫描测试
nmap -Pn IP地址
批量操作
如果有一个ip地址列表,将这个保存为一个txt文件,和nmap在同意目录下,扫描这个txt的所有主机,命令为
nmap -iL target.txt
版本检测扫描
nmap -sV IP地址
Nmap的帮助文档
nmap -help
扫描结果参考表
状态 | 描述 |
---|---|
open | 开放的 |
close | 关闭的 |
Filtered | 被防火墙,路由器过滤 |
unfiltered | 无法确定开放还是关闭 |
open,Filtered | 无法确定开放还是关闭 |
close,Filtered | 无法确定开放还是关闭 |
以上是关于网络安全漏洞扫描器Nmap的使用说明的主要内容,如果未能解决你的问题,请参考以下文章
#yyds干货盘点#nmap:网络探测工具和安全/端口扫描器