namp的简单基础
Nmap是一款网络扫描和主机检测的非常有用的工具。
Nmap是不局限于仅仅收集信息和枚举,同时可以用来作为一个漏洞探测器或安全扫描器。
它可以适用于winodws,linux,mac等操作系统,但是kali linux是内置了nmap的 所以不必安装
1.只要在命令行下输入nmap即可使用,参数-version可以查看当前nmap的版本,如下图:
2.nmap的基本输入:
map [扫描类型] [设置] {设备地址}
其中设备地址(主机名,IP地址,网段等)
可以通过以下方法:
1.-iL <文件名> 通过文件输入地址
2.-iR <IP地址数目>
3.--exclude <exclude_file> :排出文件中的地址
扫描中最经常使用的扫描方法为nmap后边直接输入ip地址:
如:nmap 125.219.48.18
nmap www.taobao.com
3.nmap一些常用参数
扫描参数:
1.-sL 不做扫描,仅完成DNS解析和网址的转换
2.-sP 默认发ICMP echo请求和TCP的ACK请求(80端口)
3.-PN 不用ping
4.-Ps <端口号列表> 发TCP协议SYN标记的空包(80端口)
5.-PA <端口号列表> 发TCP协议ACK标记的空包(80端口)
6.-PU <端口号列表> (31338端口)
7.-PE -PP -PM
8.-PO <协议列表>
9.-PR (ARP ping)
设置参数:
--traceroute
-n(不要做DNS解析)
-R(DNS解析所有的地址,默认不解析不在线的IP)
-system-dns(使用系统DNS)
--dns-servers <server1>[,<server2>[,…]](使用其他DNS)
4.端口扫描:
命令:-p <端口号列表>
例如:nmap -p80 scanme.namp.org
5.端口状态扫描:
-sS TCP SYN扫描(匿名扫描,默认不加类型,需要root权限,扫描速度快)
-sT TCP全连接扫描(不需要root权限,TCP扫描的默认模式,端口状态和SYN相同,耗时长)
Open,端口开启,有程序监听此端口
Closed,端口关闭,数据能到达主机,但是没有程序监听此端口。
Filtered,数据未能到达主机。
Unfiltered,数据能到达主机,但是Nmap无法判断端口开启还是关闭。
Open|filtered,端口没有返回值,主要出现在UDP,IP,FIN,NULL和Xmas扫描
Closed|filtered,只出现在IP ID idle 扫描。
如图尝试了-sS和-sT 但是端口是我在网上找的例子 所以all Filtered,没有端口开放。
7.UDP扫描
-sU (使用-sUV能增加扫描的准确性)
8.协议扫描
-sO 获取服务器支持哪些协议
6 open tcp