Nmap使用详解
文章目錄
- 一、Nmap介紹
- 1、Nmap的特點如下:
- 二、安裝Nmap
- 三、Nmap常用方法
- 1、掃描單個目標地址:
- 2、掃描多個目標地址:
- 3、掃描一個范圍內的目標地址:
- 4、掃描目標地址所在的某個網段:
- 5、掃描主機列表targets.txt中的所有目標地址:
- 6、掃描除某一個目標地址之外的所有目標地址:
- 7、掃描除某一文件中的目標地址之外的目標地址:
- 8、掃描某一目標地址的21、22、23、80端口:
- 9、對目標地址進行路由跟蹤:
- 10、掃描目標地址所在C段的在線狀況:
- 11、目標地址的操作系統指紋識別:
一、Nmap介紹
Nmap(Network Mapper,網絡映射器)是一款開放源代碼的網絡探測和安全審核工具。它被設計用來快速掃描大型網絡,包括主機探測與發現、開放的端口情況、操作系統與應用服務指紋識別、WAF識別及常見安全漏洞。它的圖形化界面是Zenmap,分布式框架為DNmap。
1、Nmap的特點如下:
-
主機探測:探測網絡上的主機,如列出響應TCP和ICMP請求、ICMP請求、開放特別端口的主機。
-
端口掃描:探測目標主機所開放的端口。
-
版本檢測:探測目標主機的網絡服務,判斷其服務名稱及版本號。
-
系統檢測:探測目標主機的操作系統及網絡設備的硬件特性。
-
支持探測腳本的編寫:使用Nmap的腳本引擎(NSE)和Lua編程語言。
二、安裝Nmap
Windows中Nmap下載地址:https://nmap.org/download.html
在安裝的過程中按照提示一步步進行即可
安裝完成后可以直接通過命令行使用
三、Nmap常用方法
Nmap的參數較多,但是通常用不了那么多,以下是在滲透測試過程中比較常見的命令。
1、掃描單個目標地址:
在Nmap后面直接添加目標地址即可掃描,如下所示:
nmap 192.168.0.1002、掃描多個目標地址:
如果目標地址不在同一網段,或在同一網段但不連續且數量不多,可以使用該方法進行掃描,如下所示:
nmap 192.168.0.1 192.168.0.63、掃描一個范圍內的目標地址:
可以指定掃描一個連續的網段,中間使用“-”連接,例如,下列命令表示掃描范圍為192.168.0.100~192.168.0.110,如下所示:
nmap 192.168.0.1-64、掃描目標地址所在的某個網段:
以C段為例,如果目標是一個網段,則可以通過添加子網掩碼的方式掃描,下列命令表示掃描范圍為192.168.0.1~192.168.0.255,如下所示:
nmap 192.168.0.100/245、掃描主機列表targets.txt中的所有目標地址:
掃描 targets.txt 中的地址或者網段,此處導入的是絕對路徑,如果 targets.txt 文件與 nmap.exe 在同一個目錄下,則直接引用文件名即可,如下所示:
nmap -iL C:\Users\smk\Desktop\targets.txt6、掃描除某一個目標地址之外的所有目標地址:
下列命令表示掃描除192.168.0.105之外的其他192.168.0.x地址,從掃描結果來看確實沒有對192.168.0.105進行掃描,如下所示:
nmap 192.168.0.100/24 -exclude 192.168.0.17、掃描除某一文件中的目標地址之外的目標地址:
下列命令表示掃描除了target.txt文件夾中涉及的地址或網段之外的目標地址。還是以掃描192.168.0.x網段為例,在targets.txt中添加192.168.0.100和192.168.0.105,從掃描結果來看已經證實該方法有效可用,如下所示:
nmap 192.168.0.100/24 -excludefile C:\Users\smk\Desktop\targets.txt8、掃描某一目標地址的21、22、23、80端口:
如果不需要對目標主機進行全端口掃描,只想探測它是否開放了某一端口,那么使用-p參數指定端口號,將大大提升掃描速度,如下所示:
nmap 192.168.0.6 -p 135,443,4459、對目標地址進行路由跟蹤:
下列命令表示對目標地址進行路由跟蹤,如下所示:
nmap --traceroute 192.168.0.610、掃描目標地址所在C段的在線狀況:
下列命令表示掃描目標地址所在C段的在線狀況,如下所示:
nmap -sP 192.168.0.100/2411、目標地址的操作系統指紋識別:
下列命令表示通過指紋識別技術識別目標地址的操作系統的版本,如下所示:
nmap -O 192.168.0.6總結
- 上一篇: BUU刷题记录——Misc(一)
- 下一篇: Docker 练习(一)——搭建web服