Nmap是由Gordon Lyon設計並實現的,於1997開始發佈。最初設計Nmap的目的只是但願打造一款強大的端口掃描工具。可是隨着時間的發展,Nmap的功能愈來愈全面。2009年7月17日,開源網絡安全掃描工具Nmap正式發佈了5.00版,表明着Nmap從簡單的網絡鏈接端掃描軟件轉變爲全方面的安全和網絡工具組件安全
1. 主機發現功能:向目標計算機發送特製的數據包組合,而後根據目標的反應來判斷它是否處於開機並鏈接到網絡的狀態。網絡
2. 端口掃描:向目標計算機的指定端口發送特製的數據包組合,而後根據目標端口的反應來判斷它是否開放。ide
3. 服務及版本檢測:向目標計算機的端口發送特製的數據包組合,而後根據目標的反應來檢測它運行服務的服務類型和版本。工具
4. 操做系統檢測:向目標計算機發送特製的數據包組合,而後根據目標的反應來檢測它的操做系統類型和版本。測試
除了這些基本功能以外,Nmap還實現一些高級審計技術,例如僞造發起掃描端的身份,進行隱蔽掃描,規避目標的安全防護設備,對系統進行安全漏洞檢測,並提供完善的報告選項等。此外Nmap還推出了強大的腳本引擎(NSE)。網站
這麼簡單的東西就不寫了...操作系統
最簡單的方法就是直接在命令行輸入:命令行
Nmap 192.168.0.1
這裏能夠拿本身的以太網ip作下測試
掃描結果就不用多說了,端口,端口狀態,運行服務等
設計
在知道本身的IP地址時,如何找出該網絡下的其餘存活主機,假如咱們的IP地址的192.168.0.103,如何將192.168.0這個網段內的存活主機找出來呢code
nmap -sn 192.168.0.1-255
經過掃描結果咱們能夠看到在這個網段中有三臺設備,經過掃描結果能夠發現有一臺tp-link的路由器哈
Nmap支持使用CIDR(無類別域間路由)的方式來掃描整個子網
nmap -sn 192.168.0.1/24
我這裏是多新鏈接了一臺設備,顯示爲四臺設備,能夠看到括號裏的內容,我這裏是一臺oneplus一加手機
Nmap能夠一次掃描多個主機,若是這些掃描的地址沒有任何關係,那麼能夠經過將目標地址用空格隔開的方式來同時對這些主機進行掃描
咱們根據上面掃描的四個ip進行測試,掃描結果都是同樣的這裏也就不貼圖了
nmap -sn 192.168.0.1 192.168.0.100 192.168.0.101 192.168.0.103
咱們進行批量主機掃描的時候,若是須要排除某些指定主機,可使用 exclude選項
根據上面掃描子網的方式我這裏對路由器進行排除
nmap -sn 192.168.0.1/24 --exclude 192.168.0.100
這裏語法的前後順序發生了變化,我感受上面的這種方式好記一些,只要輸上之後nmap會自動變動一下,並沒有大礙
這裏可能要問了,爲何以前掃描子網的時候是192.168.0.1網段,這裏就成了192.168.0.0了,由於當我輸入192.168.0.1/24進行掃描的時候它可能會認爲你要掃描的是192.168.0.1網段,但實際上咱們須要的是192.168.0網段,懂我意思就好。
若是須要常常針對某些IP地址進行掃描的話,每次輸入很麻煩,咱們這時候就能夠把這些IP地址編寫到文本中。我這裏將四個地址寫到了ip.txt文本中,咱們使用nmap的 iL參數
nmap -sn -iL ip.txt
固然你建立完文檔後直接掃描固然是報錯的,你須要將編寫完的文本放到nmap的文件目錄下便可
nmap中的 iR參數能夠隨機產生一些目標,而後對其進行掃描,iR參數後跟目標的數量
nmap -sn -iR 10
這裏建議多掃描一些數量,數量太少的話無法發現存活主機
1.若是安裝完Nmap進行掃描的時候提示 Failed to open device eth0的時候,這個緣由多是由於你的npcap版本不是最新的,若是你是在官網下載的最新版Nmap,那你的這個npcap的版本應該是0.9982,正常的話應該是0.9983,因此報錯了之後你須要去npcap的官網下載最新版的npcap,而後放到Nmap的目錄下便可,親測
將持續更新Nmap的使用方法,我也是在邊看邊用邊學邊寫,有錯誤的地方還請你們及時指出,切勿非法掃描網站,主機,謹遵網絡安全法,測試請使用本身的地址或者虛搭建虛擬主機...