Nmap(网络映射器)是由 Gordon Lyon设计,用来探测计算机网络上的主机和服务的一种安全扫描器,功能及其强大:

主机探测:探测网络上的主机,例如列出响应TCP和ICMP请求、icmp请求、开放特别端口的主机。

端口扫描:探测目标主机所开放的端口。

版本检测:探测目标主机的网络服务,判断其服务名称及版本号。

系统检测:探测目标主机的操作系统及网络设备的硬件特性。

支持探测脚本的编写:使用Nmap的脚本引擎(NSE)和Lua编程语言。

nmap下载地址:

http://nmap.org/download.html

常用参数:

Nmap主机发现

-sP     Ping扫描
-P0    无Ping扫描
-PS    TCP SYN Ping扫描
-PA    TCP ACK Ping扫描
-PU    UDP ping扫描

对http版本进行探测
nmap -sV -p 80 www.xxx.com
http头信息探测
nmap -p 80 –script=http-headers www.xxx.com
http目录结构探测
nmap -p 80 –script=http-sitemap-generator www.xxx.com

时序选项:
-T0(偏执的):非常慢的扫描,用于IDS逃避
-T1(鬼祟的):缓慢的扫描,用于IDS逃避
-T2(文雅的):降低速度以降低对带宽的消耗,一般不同
-T3(普通的):默认,根据目标的反应自动调整时间
-T4(野蛮的):快速扫描,常用,需要在很好的网络环境下进行扫描,请求可能会淹没目标
-T5(疯狂的):极速扫描,以牺牲准确度来提升扫描速度

 

Nmap扫描常用命令:

扫描单个目标:

nmap 192.168.0.2

 

扫描多个目标:

nmap 192.168.0.2 192.168.0.3

 

扫描一个网段:

nmap 192.168.0.1/24

 

nmap简单扫描,并对结果返回详细的描述输出。

nmap -vv 192.168.0.2
-vv    返回结果的详细输出

 

nmap指定端口扫描:

nmap -p80,1433,3306 192.168.0.23
-p     指定扫描端口

 

nmap路由跟踪:

nmap -traceroute 8.8.8.8
-traceroute     返回路由跟踪节点

 

 操作系统判断:

nmap -O 192.168.0.2
-O   大写字母o   判断目标操作系统

 

 扫描目标地址开放服务(端口)版本:

nmap -sV 192.168.0.2
-sV     扫描开放服务版本

 

ARP Ping扫描(一般用于扫描局域网):

nmap -PR 192.168.0.2/24
-PR  arp ping扫描

 

nmap基本常用命令基本就这些了,nmap进阶暂时.....不会~~~,这个工具很强!