Nmap工具用法详解
-
Nmap
Network Mapper 是一款开放源代码的网络探测和安全审核工具
1.介绍
2.相关参数及用法
3.常用方法
1>扫描单个目的地址
nmap 192.168.0.100
2>扫描多个目的地址
如果目的地在不在同一网段,或者同一网段但不连续且数量不多,可以用以下方法:
nmap 192.168.0.100 192.168.0.105
3>扫描一个范围内的目的地址
可以指定扫描一个连续的网段,中间使用“ - ”连接
nmap 192.168.0.100-110
即表示扫描范围为192.168.0.100~192.168.0.110
4>扫描目标地址所在的某个网段
以c段为例
如果目标是一个网段,则可以通过添加子网掩码的方式扫描
nmap 192.168.0.100/24
即表示扫描范围为192.168.0.1~192.168.0.255
5>扫描主机列表targrts.txt中所有的目标地址
6>扫描除了某一个目标地址之外的所有目标地址
nmap 192.168.0.100/24-exclude 192.168.0.105
即表示扫描除了192.168.0.105之外其他的192.168.0.x地址
7>扫描除某一文件中目标地址之外的目的地址
nmap 192.168.0.100/24-excludefile F:\Desktop\targets.txt
8>扫描某一目标地址的21、22、23、80端口
如果不需要对目的主机进行全端口扫描,只想探测它是否开放了某一端口,则使用-p参数指定端口号,这将大大提升扫描速度
nmap 192.168.0.100 -p 21,22,23,80
9>对目标地址进行路由跟踪
nmap --traceroute 192.168.0.105
10>扫描目标地址所在C段的在线状况
nmap -sP 192.168.0.100/24
11>目标地址的操作系统指纹识别
nmap -O 192.168.0.105
12>目的地址提供的服务版本检测
nmap -sV 192.168.0.105
13>探测防火墙状态
nmap -sF -T4 192.168.0.105
在实际操作中,可以利用FIN扫描的方式探测防火墙状态
FIN扫描用于识别端口是否关闭,收到RST回复说明该端口关闭,否则就是open或filtered状态
4.状态识别
nmap输出的是扫描列表,包括端口号,端口状态,服务名称、服务版本及协议
参考资料:
《Web安全攻防 渗透测试实战指南》
--------------------- ┑( ̄Д  ̄)┍ --------------------------
作者:0yst3r[一只在安全领域努力奋斗的小菜鸡]
来源:博客园[ https://www.cnblogs.com/0yst3r-2046/ ] 引用时请注明来源哦~
(๑•̀ㅂ•́)و✧ヽ(✿゚▽゚)ノ(*^▽^*) φ(≧ω≦*)♪
如果本文对你有用,本人不胜欢喜。
The world is your oyster.