🚀Nmap
🌻Nmap是一个网络连接端扫描软件,用来扫描网上电脑开放的网络连接端。确定哪些服务运行在哪些连接端,并且推断计算机运行哪个操作系统。它是网络管理员必用的软件之一,以及用以评估网络系统安全。
🌻正如大多数被用于网络安全的工具,nmap 也是不少黑客及骇客(又称脚本小子)爱用的工具 。系统管理员可以利 用nmap来探测工作环境中未经批准使用的服务器,但是黑客会利用nmap来搜集目标电脑的网络设定,从而计划攻击的方法。
🌻Nmap下载地址:http://www.onlinedown.net/soft/2685.htm
🌻10种扫描方式解释:http://www.cnblogs.com/c4isr/archive/2012/12/07/2807491.html
🌻功能介绍:http://blog.sina.com.cn/s/blog_811d9fdd0101ey07.html
🌻命令详解:https://www.cnblogs.com/LyShark/p/10637507.html
🚠Nmap的功能:
🌻1.探测一组主机是否在线
🌻2.扫描主机端口,嗅探所提供的网络服务
🌻3.推断其主机所用的操作系统
🌻4.简单的漏洞扫描及防火墙规避
🚟Nmap常用命令:
🛴最常用的命令:
1.探测主机:-sn 192.168.0.1-100 #表示使用SYN半开放扫描192.168.0.1-192.168.0.100之间哪些主机在线。
2.探测端口:-sS #表示使用SYN半开放方式,扫描TCP端口
-sU #表示扫描开放了UDP端口的设备
-T4 #表示时间级别配置4级
--top-ports 300 #表示扫描最有可能开放的300个端口
3.版本侦测:-sV #指定让Nmap进行探测主机服务号版本
4.OS侦测:-O #探测目标主机操作系统类型
🚧端口的状态提示:
open:端口是开放的。
closed:端口是关闭的。
filtered:端口被防火墙IDS/IPS屏蔽,无法确定其状态。
unfiltered:端口没有被屏蔽,但是否开放需要进一步确定。
open|filtered:端口是开放的或被屏蔽。
closed|filtered :端口是关闭的或被屏蔽。
🚩其他常见Nmap扫描:
#namp -sP 主机IP地址 #通过ping的方式探测主机存活数
#namp -PD 主机IP地址 #跳过ping的方式探测,加快扫描速度
#namp -sL 主机IP地址 #仅列出指定网段上的每台主机,不发送任何报文给到目标主机
#namp -PS22,80,443 主机IP地址 #用SYN方式,探测目标主机开放的端口,可以用“,”分隔端口列表
#namp -PU 主机IP地址 #用UDP方式,探测目标主机开放的端口,可以用“,”分隔端口列表
#namp -sT 主机IP地址 #扫描开放了TCP端口的设备
#namp -sO 主机IP地址 #探测目标主机支持哪些IP协议
#namp -iL 文件名 #从一个文件导入IP地址,并进行扫描。 # cat 文件名(查看文件包含哪些IP)
#nmap localhost 主机IP地址 #查看主机当前开放的端口
#nmap -p 1024-65535 localhost 主机IP地址 #查看主机端口(1024-65535)中开放的端口
#nmap -PS 主机IP地址 #探测目标主机开放的端口
#nmap -PS22,80,3306 主机IP地址 #探测所列出的目标主机端口
#nmap -A 主机IP地址 #探测目标主机操作系统类型
⛵Namp命令行大全:
1.主机发现:
-sL: List Scan 列表扫描,仅将指定的目标的IP列举出来,不进行主机发现。
-sn: Ping Scan 只进行主机发现,不进行端口扫描。
-Pn: 将所有指定的主机视作开启的,跳过主机发现的过程。
-PS/PA/PU/PY[portlist]: 使用TCPSYN/ACK或SCTP INIT/ECHO方式进行发现。
-PE/PP/PM:使用ICMP echo, timestamp, and netmask 请求包发现主机。
-PO[protocollist]: 使用IP协议包探测对方主机是否开启。
-n/-R: -n表示不进行DNS解析;-R表示总是进行DNS解析。
--dns-servers <serv1[,serv2],...>: 指定DNS服务器。
--system-dns: 指定使用系统的DNS服务器
--traceroute: 追踪每个路由节点
2.端口扫描:
-sS/sT/sA/sW/sM:指定使用 TCP SYN/Connect()/ACK/Window/Maimon scans的方式来对目标主机进行扫描。
-sU: 指定使用UDP扫描方式确定目标主机的UDP端口状况。
-sN/sF/sX: 指定使用TCP Null, FIN, and Xmas scans秘密扫描方式来协助探测对方的TCP端口状态。
--scanflags <flags>: 定制TCP包的flags。
-sI <zombiehost[:probeport]>: 指定使用idle scan方式来扫描目标主机(前提需要找到合适的zombie host)
-sY/sZ: 使用SCTP INIT/COOKIE-ECHO来扫描SCTP协议端口的开放的情况。
-sO: 使用IP protocol 扫描确定目标机支持的协议类型。
-b <FTP relay host>: 使用FTP bounce scan扫描方式
3.版本侦测
-sV:指定让Nmap进行版本侦测
--version-intensity <level>: 指定版本侦测强度(0-9),默认为7。数值越高,探测出的服务越准确,但是运行时间会比较长。
--version-light: 指定使用轻量侦测方式 (intensity 2)
--version-all: 尝试使用所有的probes进行侦测 (intensity 9)
--version-trace: 显示出详细的版本侦测过程信息。
4.OS侦测
-O: 指定Nmap进行OS侦测。
--osscan-limit:限制Nmap只对确定的主机的进行OS探测(至少需确知主机分别有一个open和closed的端口)。
--osscan-guess: 大胆猜测对方的主机的系统类型。由此准确性会下降不少,但会尽可能多为用户提供潜在的操作系统。