nmap


Nmap 又叫做Network Mapper(網絡映射器)是一個開源並且爲了Linux系統管理員或者網絡管理員的萬能的工具。Nmap用於瀏覽網絡,執行安全掃描,網絡審計以及在遠程機器找到開放端口。它可以掃描在線主機,操作系統,濾包器和遠程主機打開的端口。


Nmap 命令 用法



# nmap [掃描類型] [選項] {目標說明}


最詳細的信息 nmap -sS -sU -T4 -A -v -O -Pn [ip]


1. 使用Hostname和IP地址來掃描系統

hostname

[root@server1 ~]# nmap [Hostname]

利用ip掃描

[root@server1 ~]# nmap [IP]

或掃描多個ip

[root@server1 ~]# nmap [IP] [IP] [IP] ...
或者
[root@server1 ~]# nmap A.B.C.D1,D2,D3 ...
或者
[root@server1 ~]# nmap A.B.C.D1-D2 ...
或者
[root@server1 ~]# nmap A.B.C.Dx-Dy ...

或掃描除某ip外其他ip

[root@server1 ~]# nmap A.B.C.* --exclude A.B.C.D


2、掃描整個子網

[root@server1 ~]# nmap 192.168.0.*
或者
[root@server1 ~]# nmap 192.168.0/24


3、掃描文件中 ip,hostname  (nmaptest.txt爲文件名)

[root@server1 ~]# nmap -iL nmaptest.txt



nmap 常用參數


-sS TCP SYN 掃描 (又稱半開放,或隱身掃描)

-P0/-Pn 絕大多數主機都拒絕ICMP,不加這個參數無法掃描

-sV 打開系統版本檢測

-O 嘗試識別遠程操作系統

-sT (TCP connect()掃描)當SYN掃描不能用時

-p 指定端口(Ex: -p22; -p1-65535; -p U:53,111,137,T:21-25,80,139,8080,S:9)

-oG (Grep輸出)

-sP 該選項告訴nmap僅僅進行ping掃描(主機發現),然後打印出對掃描做出響應的那些主機。

-T 設置時間模版 如:-T4 針對TCP端口禁止動態掃描延遲超過10ms,-T5對應值爲5ms。

-D 使用誘餌隱蔽掃描 爲使誘餌掃描起作用,需要使遠程主機認爲是誘餌在掃描目標網絡。

-sL 列表掃描是主機發現的退化形式,它僅僅列出指定網絡上的每臺主機,不發送任何報文到目標主機。

-R (爲所有目標解析域名)告訴nmap永遠對目標ip地址作反向域名解析。一般只有當發現機器正在允許時才進行這項操作。

-F  (快速(有限的端口)掃描)

-vv 讓你明白掃描的詳細過程,如果發現哪些過程是你不需要的,可以馬上調整

-n  在大範圍掃描地址時侯沒有用這個參數導致nmap異常慢,半天卡到那我卻不知道爲什麼,結果加-vv參數發現,原來是把每個ip都dns解析一遍,加-n就可以不解析dns了

--script=showSMTPVersion.nse  nmap加入了腳本掃描引擎,可以掃描網站目錄還有遠程溢出和弱口令等

-iL c:\xx.txt   讀取c:\xx.txt的主機列表文件的ip

-oN c:\Vulnerable.txt  將探測結果保存在c:\Vulnerable.txt

-oX 以xml形式輸出

-A 同時打開操作系統指紋和版本檢測

-v 詳細輸出掃描情況.










發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章