nmap简单使用
实用工具之Nmap
我只是一个小萌新,欢迎和我一样的萌新们共同进步,也希望有大佬可以对不足及错误的地方指点。
Nmap作用
主机探测 :探测网络上的目标主机
端口扫描:扫描目标主机开放的端口
系统检测:探测目标主机的操作系统和网络设备的特性
脚本探测:例如可运用脚本进行暴力破解
Nmap常用方法
1.查看靶机IP:nmap -sn 192.168.37.0/24
2.进行主机发现(包括UDP扫描和TCP扫描):
nmap 192.168.37.0/24 -PU53543 -sn
#使用UDP的方式扫描主机,若返回端不可达,则主机存活
nmap 192.168.37.0/24 -PA445 -sn
#使用ACK的方式扫描主机,收到RST包时,主机存活
3.扫描目标地址(假设靶机IP为192.168.37.130):
扫描单个目标地址:nmap 192.168.37.130
扫描多个目标地址:nmap 192.168.37.130 192.168.37.135
#目标地址在同一网段但不连续且数量不多
扫描一个范围内的目标地址:nmap 192.168.37.130-192.168.37.135 #可以指定扫描一个网段
扫描一个网段:nmap 192.168.37.130/24
#表示范围为192.168.37.1~192.168.37.255(通过添加子网掩码的方式进行扫描)
扫描一个含有网段或地址的.txt文件: nmap -iL 文件地址
扫描除一个目标地址之外的所有目标地址:nmap 192.168.37.130/24 -exclude 192.168.37.X
扫描除某一文件的目标地址之外的目标地址:nmap 192.168.37.130/24 -excludefile 文件地址
扫描某一目标地址的特定端口:nmap 192.168.37.130 -p X,Y,Z
#扫描特定的X,Y,Z端口
扫描目标地址所在网段的在线情况:nmap -sP 192.168.37.130/24
对目标地址进行路由跟踪:nmap --traceroute 192.168.37.130
扫描目标地址的操作系统:nmap -O 192.168.37.130
#通过指纹识别技术识别目标地址的操作系统的版本
检测目标地址开放端口对应的服务版本:nmap -sV 192.168.37.130
探测防火墙状态:nmap -sF -T4 192.168.37.130
#收到RST回复,就说明端口关闭,否则就是open或filtered状态。
Nmap的状态识别
Nmap输出的是扫描列表,包括端口号、端口状态、服务名称、服务版本及协议。
状态 |
含义 |
open | 开放的,应用程序正在监听该端口的连接,外部可以访问 |
filtered | 被过滤的,端口被阻止,不能访问 |
closed | 关闭的,目标主机未开放此端口 |
unfiltered | 未被过滤的,但无法确定其状态 |
open/filtered | 开放的或被过滤的,Nmap不能识别 |
closed/filered | 关闭的或被过滤的,Nmap不能识别 |
Nmap的扫描参数
-p:扫描指定的端口
-A:使用进攻性扫描
-sV:指定让Nmap进行版本侦测
-F:扫描100个最有可能开放的端口
-v:显示冗余信息,扫描时显示细节
-iL:从文件中导入目标主机或目标网段
-sn:仅进行主机发现,不进行端口扫描
-- exclude:所接的主机或网站不进行扫描
-sL:仅列举指定目标的IP,不进行主机发现
--system-dns:指定使用系统的DNS服务器
--excludefile:导入文件中的主机或网段不进行扫描
-n/-R:-n表示不进行DNS解析;-R表示进行DNS解析
-sU:使用UDP扫描的方式确定目标主机的UDP端口状态
-Pn:将所有指定的主机视作已开启,跳过主机发现的过程
-T4:指定扫描过程使用的时间
#有6个级别,等级越高速度越快,也容易被检测和屏蔽,建议使用T4
一般扫描命令格式:nmap + 扫描参数 + 目标地址或网段
例如: nmap -T4 -A -v IP
nmap -sT -A localhost :可抵御一次攻击
nmap -iL 1.txt -p 1-65535 -Pn -sS:扫描一个文件里的ip的65535个端口 要采取隐蔽式扫描 ,跳过主机存活发现 ,半连接式扫描