nmap 介紹

0x00 nmap 介紹


Nmap  (網絡映射器)是由 Gordon Lyon設計,用來探測計算機網絡上的主機和服務的一種安全掃描器。爲了繪製網絡拓撲圖,Nmap的發送特製的數據包到目標主機,而後對返回數據包進行分析。Nmap是一款枚舉和測試網絡的強大工具。html

Nmap 特色:linux

主機探測:探測網絡上的主機,例如列出響應TCP和ICMP請求、icmp請求、開放特別端口的主機。 
端口掃描:探測目標主機所開放的端口。 
版本檢測:探測目標主機的網絡服務,判斷其服務名稱及版本號。 
系統檢測:探測目標主機的操做系統及網絡設備的硬件特性。 
支持探測腳本的編寫:使用Nmap的腳本引擎(NSE)和Lua編程語言。

Nmap 能掃描出目標的詳細信息包括、DNS反解、設備類型和mac地址。android

(DNS 反解詳情移步http://www.debouncer.com/reverse-dns-check)編程

0x01 Nmap 典型用途:


一、經過對設備或者防火牆的探測來審計它的安全性。 
二、探測目標主機所開放的端口。 
三、網絡存儲,網絡映射,維護和資產管理。(這個有待深刻) 
四、經過識別新的服務器審計網絡的安全性。 
五、探測網絡上的主機。

0x02 nmap 安裝


nmap能夠到http://nmap.org/download.html下載最新版本安全

2014051802083312402.png

Nmap 安裝、根據提示嚮導,下一步、下一步進行安裝。bash

2014051802102488756.png

2014051802103492666.png

2014051802110354681.png

2014051802104432330.png

進入命令提示符(cmd),輸入nmap,能夠看到nmap的幫助信息,說明安裝成功。服務器

2014051802121466655.png

0x03 nmap 命令操做


注意:請本身經過各類設備來搭建模擬實際的網絡環境(如虛擬機,手機等設備),請在道德和法律的容許下進行測試。否則你懂的。網絡

一、Nmap 簡單掃描

Nmap 默認發送一個arp的ping數據包,來探測目標主機在1-10000範圍內所開放的端口。編程語言

命令語法:工具

1
nmap <target ip address>

解釋:Target ip address 爲你目標主機的ip地址

例子:

1
nmap 10.1.1.254

效果:

2014051802164891565.png

二、Nmap 簡單掃描,並對返回的結果詳細描述輸出。

命令語法:

1
nmap -vv 10.1.1.254

介紹:-vv 參數設置對結果的詳細輸出。

例子:

1
nmap -vv 10.1.1.254 

效果:

2014051802190267121.png

三、nmap 自定義掃描

nmap 默認掃描目標1-10000範圍內的端口號。咱們則能夠經過參數-p 來設置咱們將要掃描的端口號。

命令語法:

1
nmap -p(range) <target IP> 

解釋:(rangge)爲要掃描的端口(範圍),端口大小不能超過65535,Target ip  爲目標ip地址

例子:掃描目標主機1-50號端口:

效果:

2014051802212052726.png

例子:掃描目標主機1-100號端口:

效果:

2014051802222245147.png

例子:掃描目標主機50-500號端口:

效果:

2014051802225999391.png

四、nmap 指定端口掃描

有時不想對全部端口進行探測,只想對80,443,1000,65534這幾個特殊的端口進行掃描,咱們還能夠利用參數p 進行配置。

命令語法:

1
nmap -p(port1,port2,port3,...) <target ip>

例子:

1
nmap -p80,443,22,21,8080,25,53 10.1.1.254 

效果:

2014051802253110893.png

五、nmap ping 掃描

nmap 能夠利用相似window/linux 系統下的ping方式進行掃描。

命令語法:

1
nmap -sP <target ip>

解釋:sP 設置掃描方式爲ping掃描

例子:

1
nmap -sP 10.1.1.254

效果:

2014051802273675033.png

六、nmap 路由跟蹤

路由器追蹤功能,可以幫網絡管理員瞭解網絡通行狀況,同時也是網絡管理人員很好的輔助工具!經過路由器追蹤能夠輕鬆的查處從咱們電腦所在地到目標地之間所常常的網絡節點,並能夠看到經過各個節點所花費的時間(百度百科)

命令語法:

1
nmap -- traceroute  <target ip>

例子:

1
nmap -- traceroute  8.8.8.8 (google dns服務器ip) 

效果:

2014051802292010676.png

七、nmap 還能夠設置掃描一個網段下的ip

命令語法:

1
nmap -sP <network address > < /CIDR 

解釋:CIDR 爲你設置的子網掩碼(/24 , /16 ,/8 等)

例子:

1
nmap -sP 10.1.1.0  /24 

效果:

2014051802324658402.png

例子:

1
nmap -sP 10.1.1.1-255 

效果:

2014051802333142828.png

上面兩個都是掃描10.1.1.0/24 網絡段的主機

其中

Windown:10.1.1.103

2014051802345754384.png

Android:10.1.1.101

2014051802352761422.png

八、nmap 操做系統類型的探測

nmap 經過目標開放的端口來探測主機所運行的操做系統類型。這是信息收集中很重要的一步,它能夠幫助你找到特定操做系統上的含有漏洞的的服務。

命令語法:

1
nmap -O <target ip>

例子:

1
nmap -O 10.1.1.254  

效果:

2014051802371530835.png

例子:

1
nmap -O 10.1.1.101 (掃描android手機) 

效果:

2014051802380381069.png

Nmap 默認不能掃描本機,若是你想掃描你的電腦,你能夠經過虛擬機來進行掃描。

例子:

1
nmap -O 10.1.1.103(Windows 7 SP2 Home Premium )

效果:

2014051802401014634.png

九、nmap 萬能開關

次選項設置包含了1-10000的端口ping掃描,操做系統掃描,腳本掃描,路由跟蹤,服務探測。

命令語法:

1
nmap -A <target ip> 

例子:

1
nmap -A 10.1.1.254

效果:

2014051802423388389.png

十、nmap 命令混合式掃描

命令混合掃描,能夠作到相似參數-A所完成的功能,但又能細化到咱們所需特殊要求。

命令語法:

1
nmap -vv -p1-1000 -O <target ip> 

例子:

1
nmap -vv -p1-1000 -O 10.1.1.105

效果:

2014051802444951776.png

例子:對目標主機的80,8080,22,23端口進行掃描,而且對目標進行路由跟蹤和操做系統探測。

1
nmap -p80,8080,22,23 - traceroute -O 10.1.1.254

效果:

2014051802473156938.png

Nmap提供的這些參數,可根據本身的需求,靈活的組合使用。

相關文章
相關標籤/搜索