nmap簡介

nmap的英文全稱:Network Mapper,網絡映射器網絡

nmap的基本功能

  • 探測一組主機是否在線
  • 掃描主機端口,嗅探所提供的網絡服務
  • 推斷主機所用的操做系統

nmap的掃描輸出

輸出的是掃描目標的列表,以及每一個目標的補充信息。掃描結果的基本常見參數有以下幾種:app

  • Open意味着目標機器上的應用程序正在該端口監聽鏈接/報文。
  • Filtered意味着防火牆、過濾器或者其餘網絡障礙阻止了該端口被訪問,nmap沒法確認該端口是open仍是closed
  • Closed意味着端口上面沒有程序監聽,可是它們可能隨時放開

nmap腳本

在namp按照目錄share/nmap/scripts中,有多種已經寫好的腳本,可使用這些腳本發起滲透測試。測試

nmap的一些基本命令

選項 解釋
-A 全面掃描,掃描全部端口及系統信息
-sP Ping掃描
-P0 無ping掃描,可防止被禁止ping的防火牆發現
-PS TCP SYN Ping掃描,
-PA TCP ACK Ping掃描
-PU UDP Ping掃描
-PE;-PP;-PM ICMP Ping Types掃描
-PR ARP Ping掃描
-n 禁止DNS反向解析
-R 反向解析域名
--system-dns 使用系統域名解析器
-sL 列表掃描
-6 掃描IPV6地址
--traceroute 路由跟蹤
-PY SCTP INIT Ping掃描

ping掃描的簡單介紹

  • ping掃描只進行ping,而後顯示在線主機,不會返回太多的信息來知足對結果的分析。
  • 無ping掃描用於掃描防火牆禁止Ping的主機。這能夠穿透防火牆,也能夠避免被防火牆發現。

-PS和-PA選項

  • -PS選項發送一個設置了SYN標誌位的空TCP報文。默認目的端口80(能夠經過改變nmap.h文件中的DEFAULT-TCP-PROBE-PORT值進行配置)
  • 一般狀況下,Nmap默認Ping掃描是使用TCP ACK和ICMP Echo請求對目標進行是否存活的響應。
  • -PA選項進行TCP ACK Ping掃描。去-PS的不一樣是TCP的標誌位是ACK而不是SYN。
  • 可使用-PS和-SA選擇,來同時發送SYN和ACK。由於有的防火牆可能會阻止ACK或SYN請求。使用兩個選項,能夠提升經過防火牆的機率。

-PU選項

-PU選項是發送一個空的UDP報文到指定的端口。若是不指定端口,則默認端口是40125.操作系統

使用UDP Ping掃描時Nmap會發送一個空的UDP包到目標主機,若是目標主機響應則返回一個ICMP端口不可達錯誤;若是目標機不是存活狀態,則返回各類ICMP錯誤消息。dns

-PE;-PP;-PM選項

這幾個選項能夠進行ICMP Ping掃描。ICMP是TCP/IP的一個子協議,用於在IP主機、路由器之間傳遞控制消息。ip

-PR選項

ARP Ping掃描,是namp對目標進行一個ARP Ping的過程。適用內網掃描,由於在本地局域網中防火牆不會禁止ARP請求。路由

相關文章
相關標籤/搜索