namp的简单基础

Nmap是一款网络扫描和主机检测的非常有用的工具。

Nmap是不局限于仅仅收集信息和枚举,同时可以用来作为一个漏洞探测器或安全扫描器。

它可以适用于winodws,linux,mac等操作系统,但是kali linux是内置了nmap的 所以不必安装

1.只要在命令行下输入nmap即可使用,参数-version可以查看当前nmap的版本,如下图:

namp的简单基础

2.nmap的基本输入:

map  [扫描类型]  [设置]  {设备地址}

其中设备地址(主机名,IP地址,网段等)

可以通过以下方法:

1.-iL <文件名>    通过文件输入地址

2.-iR <IP地址数目>

3.--exclude <exclude_file> :排出文件中的地址

扫描中最经常使用的扫描方法为nmap后边直接输入ip地址:

如:nmap 125.219.48.18

namp的简单基础

nmap www.taobao.com

namp的简单基础

3.nmap一些常用参数

扫描参数:

1.-sL   不做扫描,仅完成DNS解析和网址的转换

2.-sP    默认发ICMP echo请求和TCP的ACK请求(80端口)       

3.-PN   不用ping

4.-Ps    <端口号列表>    发TCP协议SYN标记的空包(80端口)

5.-PA    <端口号列表>    发TCP协议ACK标记的空包(80端口)   

6.-PU    <端口号列表>    (31338端口)

7.-PE -PP -PM

8.-PO <协议列表>

9.-PR  (ARP ping)

设置参数:

--traceroute
-n(不要做DNS解析)
-R(DNS解析所有的地址,默认不解析不在线的IP)
-system-dns(使用系统DNS)
--dns-servers <server1>[,<server2>[,…]](使用其他DNS)

4.端口扫描:

命令:-p <端口号列表>

例如:nmap -p80 scanme.namp.org

namp的简单基础

5.端口状态扫描:

-sS   TCP SYN扫描(匿名扫描,默认不加类型,需要root权限,扫描速度快)

-sT   TCP全连接扫描(不需要root权限,TCP扫描的默认模式,端口状态和SYN相同,耗时长)

  Open,端口开启,有程序监听此端口
  Closed,端口关闭,数据能到达主机,但是没有程序监听此端口。
  Filtered,数据未能到达主机。
  Unfiltered,数据能到达主机,但是Nmap无法判断端口开启还是关闭。
  Open|filtered,端口没有返回值,主要出现在UDP,IP,FIN,NULL和Xmas扫描
  Closed|filtered,只出现在IP ID idle 扫描。

namp的简单基础

如图尝试了-sS和-sT 但是端口是我在网上找的例子 所以all      Filtered,没有端口开放。

7.UDP扫描

-sU      (使用-sUV能增加扫描的准确性)

namp的简单基础

8.协议扫描

-sO     获取服务器支持哪些协议

namp的简单基础

6  open  tcp