本篇内容主要讲解“nmap怎么使用”,感兴趣的朋友不妨来看看。本文介绍的方法操作简单快捷,实用性强。下面就让小编来带大家学习“nmap怎么使用”吧!
名称:
nmap-网络探测和安全扫描工具
nmap主要功能是:
探测主机是否在线、扫描主机开放端口和嗅探网络服务,用于网络探测和安全扫描。
NMap支持很多扫描技术,例如:UDP、TCPconnect()、TCPSYN(半开扫描)、ftp代理(bounce攻击)、反向标志、ICMP、FIN、ACK扫描、SYN扫描和null扫描。
命令格式:Nmap [ 扫描类型 ] [ 通用选项 ] { 扫描目标说明 }
扫描类型:
-sT | TCP connect()扫描,这是最基本的TCP扫描方式,用来建立一个TCP连接,如果成功则认为目标端口正在监听,否则认为目标端口没有监听程序。这种扫描很容易被检测到,在目标主机的日志中会记录大批的连接请求以及错误信息。 |
-sS | TCP同步扫描(TCP SYN),只向目标发出SYN数据包,如果收到SYN/ACK响应包就认为目标端口正在监听,并立即断开连接;否则认为目标端口没有监听程序。所以这项技术通常称为半开扫描(half-open)。这项技术最大的好处是,很少有系统能够把这记入系统日志。不过,你需要root权限来定制SYN数据包。 |
-sAACK扫描,这项高级的扫描方法通常可以用来穿过防火墙。
-sW滑动窗口扫描,非常类似于ACK的扫描。
-sRRPC扫描,和其它不同的端口扫描方法结合使用。
-bFTP反弹攻击(bounce attack),连接到防火墙后面的一台FTP服务器做代理,接着进行端口扫描。
扫描目标:
目标地址 | 可以为IP地址,CIRD地址等。如192.168.1.2,222.247.54.5/24 |
-iL filename | 从filename文件中读取扫描的目标。 |
-iR | 让nmap自己随机挑选主机进行扫描。 |
例:
[root@xinsz08~]# nmap 192.168.1.12
StartingNmap 5.21 ( http://nmap.org ) at 2015-08-16 20:38 CST
Nmapscan report for xinsz08.cn (192.168.1.12)
Hostis up (0.000029s latency).
Notshown: 998 closed ports
PORT STATE SERVICE
22/tcp open ssh
111/tcp open rpcbind
Nmapdone: 1 IP address (1 host up) scanned in 1.41 seconds
查看详细信息:
例1: 扫描一台机器查看,它打开的端口
[root@xinsz08Desktop]# nmap -v xuegod64.cn
StartingNmap 5.21 ( http://nmap.org ) at 2014-12-30 20:50 CST
InitiatingARP Ping Scan at 20:50
Scanningxuegod64.cn (192.168.1.64) [1 port]
CompletedARP Ping Scan at 20:50, 0.04s elapsed (1 total hosts)
InitiatingSYN Stealth (隐身)Scan at 20:50
Scanningxuegod64.cn (192.168.1.64) [1000 ports] #对xuegod64,1000个端口进行扫描
Discovered open port 111/tcp on 192.168.1.64
Discovered open port 22/tcp on 192.168.1.64
CompletedSYN Stealth Scan at 20:50, 1.30s elapsed (1000total ports)
Nmapscan report for xuegod64.cn (192.168.1.64)
Hostis up (0.00054s latency).
Notshown: 998 closed ports
PORT STATE SERVICE
22/tcp open ssh
111/tcp open rpcbind
到此,相信大家对“nmap怎么使用”有了更深的了解,不妨来实际操作一番吧!这里是亿速云网站,更多相关内容可以进入相关频道进行查询,关注我们,继续学习!
免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。