Network Mapper安全
一款開源免費的網絡發現和安全審計工具。服務器
用途網絡
列舉網絡主機清單app
監控主機或服務運行情況工具
管理服務升級調度操作系統
檢測目標主機是否在線code
檢測目標主機端口開放狀況orm
偵測運行的服務類型及版本信息server
偵測操做系統與設備類型的信息blog
主機發現
也稱做ping 掃描。發現所要掃描的主機是否正在運行的狀態。
原理:發送探測包到目標主機,看目標主機是否回覆。默認發送四種不一樣類型的包。
端口掃描
肯定端口的開放情況,最核心的功能。
版本偵測
肯定主機開放端口上運行的具體的應用程序及版本信息。
操做系統偵測
檢測目標主機運行的操做系統類型及設備類型的等信息。
Nmap首選都是發送arp請求的,由於在同網段中它幾乎老是更快。
-sL #列表掃描,僅將指定的目標IP列舉出來,不進行主機發現 -sn #只進行主機發現,不進行端口掃描 -sP #僅對主機進行ping掃描 -P0 #關閉ping,跳過ping的步驟 -Pn #將全部主機視做開啓的,跳過主機發現的過程 -PA #使用TCP ACK Ping掃描方式進行發現 -PU #使用TCP UDP Ping掃描方式進行發現 -PY #使用SCTP INIT Ping掃描方式進行發現 -PE #使用ICMP echo請求包發現主機 -PP #使用timestamp請求包發現主機 -PM #使用and netmask請求包發現主機 -PO #使用IP協議報探測對方主機是否開啓 -PS #向目標主機發送一個設置了SYN標誌位的空的TCP報文,主機返回包即判斷存活 -n #不進行DNS解析 -R #老是進行DNS解析 -dns-servers #指定DNS服務器 -traceroute #追蹤每一個路由節點
open #開放狀態 closed #關閉狀態 filtered #被過濾狀態 unfiltered #未被過濾狀態(ACk掃描時出現) Open Filtered #開放或是過濾的 closed Filtered #不能肯定端口是關閉的仍是被過濾的
時序掃描 (-T效果並很差,一般配合-F使用,提升掃描速度與效果) T0 #很是慢的掃描,用於IDS(入侵檢測系統)逃避 T1 #緩慢的掃描,介於0和2之間的速度,一樣能夠躲開某些IDS T2 #下降掃描速度,一般不用 T3 #默認掃描速度 T4 #快速掃描,可能會淹沒目標,若是有防火牆可能會觸發 T5 #極速掃描,犧牲了準確度來換去速度 常規掃描 -sS #TCP SYN掃描,半開放掃描,速度快,不易被防火牆發現 -sA #TCP ACK掃描,不能判斷端口狀態 -sT #TCP鏈接掃描,基礎穩定,會完成三次握手,會被防火牆記錄 -sU #UDP掃描,速度慢,經常使用-p指定端口 隱蔽掃描 -sN #Null掃描,很是規數據包,端口關閉會相應,開放則不響應 -sF #FIN掃描,相似SYN掃描 -sX #打開數據包FIN、PSH和URG位,檢測RST響應包 空閒掃描 -sI [zombie] [target ip] #防止IDS記錄 -sO #IP協議掃描,掃描IP協議號,肯定對方主機支持哪些IP協議
用於識別某臺設備上運行的操做系統。
-sV #版本探測 --allports #全端口版本探測 --version-intensity #設置掃描強度 --version-light #輕量級掃描 --version-all #重量級掃描 --version-trace #獲取詳細版本信息 -sR #RPC掃描 -O #啓用操做系統探測 --osscan-limit #對指定的目標進行操做系統探測 --oscan-guess;--fuzzy #推測系統識別
5種不一樣的輸出格式
interactive output
grepable output
normal output
script kiddi3 Output
XML輸出
-oN #標準輸出,將標準輸出寫入指定文件 -oX #XML輸出,將XML輸出寫入指定文件 -oS #script kiddi3輸出,適合原來全是大寫的輸出 -oG #Grep輸出 -oA #能夠將掃描結果以標準格式、XML格式和Grep格式一次性輸出