当前位置:   article > 正文

Nmap使用详解

nmap

一、Nmap介绍

Nmap(Network Mapper,网络映射器)是一款开放源代码的网络探测和安全审核工具。它被设计用来快速扫描大型网络,包括主机探测与发现、开放的端口情况、操作系统与应用服务指纹识别、WAF识别及常见安全漏洞。它的图形化界面是Zenmap,分布式框架为DNmap。

1、Nmap的特点如下:
  • 主机探测:探测网络上的主机,如列出响应TCP和ICMP请求、ICMP请求、开放特别端口的主机。

  • 端口扫描:探测目标主机所开放的端口。

  • 版本检测:探测目标主机的网络服务,判断其服务名称及版本号。

  • 系统检测:探测目标主机的操作系统及网络设备的硬件特性。

  • 支持探测脚本的编写:使用Nmap的脚本引擎(NSE)和Lua编程语言。

二、安装Nmap

Windows中Nmap下载地址:https://nmap.org/download.html
在安装的过程中按照提示一步步进行即可

安装完成后可以直接通过命令行使用

三、Nmap常用方法

Nmap的参数较多,但是通常用不了那么多,以下是在渗透测试过程中比较常见的命令。

1、扫描单个目标地址:

在Nmap后面直接添加目标地址即可扫描,如下所示:

nmap 192.168.0.100
  • 1

在这里插入图片描述

2、扫描多个目标地址:

如果目标地址不在同一网段,或在同一网段但不连续且数量不多,可以使用该方法进行扫描,如下所示:

nmap 192.168.0.1 192.168.0.6
  • 1

在这里插入图片描述

3、扫描一个范围内的目标地址:

可以指定扫描一个连续的网段,中间使用“-”连接,例如,下列命令表示扫描范围为192.168.0.1~192.168.0.6,如下所示:

nmap 192.168.0.1-6
  • 1

在这里插入图片描述

4、扫描目标地址所在的某个网段:

以C段为例,如果目标是一个网段,则可以通过添加子网掩码的方式扫描,下列命令表示扫描范围为192.168.0.1~192.168.0.255,如下所示:

nmap 192.168.0.1/24
  • 1

在这里插入图片描述

5、扫描主机列表targets.txt中的所有目标地址:

扫描 targets.txt 中的地址或者网段,此处导入的是绝对路径,如果 targets.txt 文件与 nmap.exe 在同一个目录下,则直接引用文件名即可,如下所示:

nmap -iL C:\Users\smk\Desktop\targets.txt
  • 1

在这里插入图片描述

6、扫描除某一个目标地址之外的所有目标地址:

下列命令表示扫描除192.168.0.105之外的其他192.168.0.x地址,从扫描结果来看确实没有对192.168.0.105进行扫描,如下所示:

nmap 192.168.0.100/24 -exclude 192.168.0.1
  • 1

在这里插入图片描述

7、扫描除某一文件中的目标地址之外的目标地址:

下列命令表示扫描除了target.txt文件夹中涉及的地址或网段之外的目标地址。还是以扫描192.168.0.x网段为例,在targets.txt中添加192.168.0.100和192.168.0.105,从扫描结果来看已经证实该方法有效可用,如下所示:

nmap 192.168.0.100/24 -excludefile C:\Users\smk\Desktop\targets.txt
  • 1

在这里插入图片描述

8、-p 扫描某一目标地址的21、22、23、80端口:

如果不需要对目标主机进行全端口扫描,只想探测它是否开放了某一端口,那么使用-p参数指定端口号,将大大提升扫描速度,如下所示:

nmap 192.168.0.6 -p 135,443,445
  • 1

-p : 只扫描指定的端口,-p-代表全端口扫描

在这里插入图片描述

9、–traceroute 路由跟踪:

下列命令表示对目标地址进行路由跟踪,如下所示:

nmap --traceroute 192.168.0.6
  • 1
10、-sP 所在C段的在线状况:

下列命令表示扫描目标地址所在C段的在线状况,如下所示:

nmap -sP 192.168.0.100/24
  • 1

在这里插入图片描述

11、-O 操作系统识别:

下列命令表示通过指纹识别技术识别目标地址的操作系统的版本,如下所示:

nmap -O 192.168.0.6
  • 1

在这里插入图片描述

12、-Pn 跳过Ping扫描(无ping扫描):
nmap -Pn 192.168.1.1
  • 1
13、-sV 版本探测:
nmap -sV 192.168.1.1
  • 1

在这里插入图片描述

14、-sn 只单独进行主机发现过程(默认主机发现同)

会发送四种不同类型的数据包来探测目标主机是否在线

​ICMP echo request
a TCP SYN packet to port 443(https)
a TCP ACK packet to port 80(http)
an ICMP timestamp request

依次发送这四个报文对目标主机进行探测,只要收到其中一个包的回复,目标主机存活。使用四种不同类型的数据包可以避免因防火墙或丢包造成错误判断。

15、扫描目标所开放的全部端口(半开式)

nmap -sS -p 端口号(多个用逗号隔开) ip

-sS:半开扫描,很少有系统能把它记入系统日志。不过,需要Root权限。

nmap -sS -p 1-65535 192.168.0.101
  • 1
声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/从前慢现在也慢/article/detail/663689
推荐阅读
  

闽ICP备14008679号