linux下nmap工具的使用
生活随笔
收集整理的這篇文章主要介紹了
linux下nmap工具的使用
小編覺得挺不錯(cuò)的,現(xiàn)在分享給大家,幫大家做個(gè)參考.
nmap
NMap,也就是Network?Mapper,是Linux下的網(wǎng)絡(luò)掃描和嗅探工?具包,其基本功能有三個(gè),一是探測(cè)一組主機(jī)是否在線;其次是掃描主機(jī)端口,嗅探所提供的網(wǎng)絡(luò)服務(wù);還可以推斷主機(jī)所用的操作系統(tǒng)?。Nmap可用于掃描僅有兩個(gè)節(jié)點(diǎn)的LAN,直至500個(gè)節(jié)點(diǎn)以上的網(wǎng)絡(luò)。Nmap?還允許用戶定制掃描技巧。通常,一個(gè)簡單的使用ICMP協(xié)議的ping操?作可以滿足一般需求;也可以深入探測(cè)UDP或者TCP端口,直至主機(jī)所使用的操作系統(tǒng);還可以將所有探測(cè)結(jié)果記錄到各種格式的日志中,?供進(jìn)一步分析操作。
??進(jìn)行ping掃描,打印出對(duì)掃描做出響應(yīng)的主機(jī),不做進(jìn)一步測(cè)試(如端口掃描或者操作系統(tǒng)探測(cè)):
nmap?-sP?192.168.1.0/24
僅列出指定網(wǎng)絡(luò)上的每臺(tái)主機(jī),不發(fā)送任何報(bào)文到目標(biāo)主機(jī):
nmap?-sL?192.168.1.0/24
探測(cè)目標(biāo)主機(jī)開放的端口,可以指定一個(gè)以逗號(hào)分隔的端口列表(如-PS22,23,25,80):
nmap?-PS?192.168.1.234
使用UDP?ping探測(cè)主機(jī):
nmap?-PU?192.168.1.0/24
使用頻率最高的掃描選項(xiàng):SYN掃描,又稱為半開放掃描,它不打開一個(gè)完全的TCP連接,執(zhí)行得很快:
nmap?-sS?192.168.1.0/24
當(dāng)SYN掃描不能用時(shí),TCP?Connect()掃描就是默認(rèn)的TCP掃描:
nmap?-sT?192.168.1.0/24
UDP掃描用-sU選項(xiàng),UDP掃描發(fā)送空的(沒有數(shù)據(jù))UDP報(bào)頭到每個(gè)目標(biāo)端口:
nmap?-sU?192.168.1.0/24
確定目標(biāo)機(jī)支持哪些IP協(xié)議?(TCP,ICMP,IGMP等):
nmap?-sO?192.168.1.19
探測(cè)目標(biāo)主機(jī)的操作系統(tǒng):
nmap?-O?192.168.1.19
nmap?-A?192.168.1.19
另外,nmap官方文檔中的例子:
nmap?-v?scanme.nmap.org
這個(gè)選項(xiàng)掃描主機(jī)scanme.nmap.org中?所有的保留TCP端口。選項(xiàng)-v啟用細(xì)節(jié)模式。
nmap?-sS?-O?scanme.nmap.org/24
進(jìn)行秘密SYN掃描,對(duì)象為主機(jī)Saznme所在的“C類”網(wǎng)段?的255臺(tái)主機(jī)。同時(shí)嘗試確定每臺(tái)工作主機(jī)的操作系統(tǒng)類型。因?yàn)檫M(jìn)行SYN掃描?和操作系統(tǒng)檢測(cè),這個(gè)掃描需要有根權(quán)限。
nmap?-sV?-p?22,53,110,143,4564?198.116.0-255.1-127
進(jìn)行主機(jī)列舉和TCP掃描,對(duì)象為B類188.116網(wǎng)段中255個(gè)8位子網(wǎng)。這?個(gè)測(cè)試用于確定系統(tǒng)是否運(yùn)行了sshd、DNS、imapd或4564端口。如果這些端口?打開,將使用版本檢測(cè)來確定哪種應(yīng)用在運(yùn)行。
nmap?-v?-iR?100000?-P0?-p?80
隨機(jī)選擇100000臺(tái)主機(jī)掃描是否運(yùn)行Web服務(wù)器(80端口)。由起始階段?發(fā)送探測(cè)報(bào)文來確定主機(jī)是否工作非常浪費(fèi)時(shí)間,而且只需探測(cè)主機(jī)的一個(gè)端口,因?此使用-P0禁止對(duì)主機(jī)列表。
nmap?-P0?-p80?-oX?logs/pb-port80scan.xml?-oG?logs/pb-port80scan.gnmap?216.163.128.20/20
掃描4096個(gè)IP地址,查找Web服務(wù)器(不ping),將結(jié)果以Grep和XML格式保存。
host?-l?company.com?|?cut?-d?-f?4?|?nmap?-v?-iL?-
進(jìn)行DNS區(qū)域傳輸,以發(fā)現(xiàn)company.com中的主機(jī),然后將IP地址提供給?Nmap。上述命令用于GNU/Linux?--?其它系統(tǒng)進(jìn)行區(qū)域傳輸時(shí)有不同的命令。
其他選項(xiàng):
-p?<port?ranges>?(只掃描指定的端口)
單個(gè)端口和用連字符表示的端口范?圍(如?1-1023)都可以。當(dāng)既掃描TCP端口又掃描UDP端口時(shí),可以通過在端口號(hào)前加上T:?或者U:指定協(xié)議。?協(xié)議限定符一直有效直到指定另一個(gè)。?例如,參數(shù)?-p?U:53,111,137,T:21-25,80,139,8080?將掃描UDP?端口53,111,和137,同時(shí)掃描列出的TCP端口。
-F?(快速?(有限的端口)?掃描)
NMap,也就是Network?Mapper,是Linux下的網(wǎng)絡(luò)掃描和嗅探工?具包,其基本功能有三個(gè),一是探測(cè)一組主機(jī)是否在線;其次是掃描主機(jī)端口,嗅探所提供的網(wǎng)絡(luò)服務(wù);還可以推斷主機(jī)所用的操作系統(tǒng)?。Nmap可用于掃描僅有兩個(gè)節(jié)點(diǎn)的LAN,直至500個(gè)節(jié)點(diǎn)以上的網(wǎng)絡(luò)。Nmap?還允許用戶定制掃描技巧。通常,一個(gè)簡單的使用ICMP協(xié)議的ping操?作可以滿足一般需求;也可以深入探測(cè)UDP或者TCP端口,直至主機(jī)所使用的操作系統(tǒng);還可以將所有探測(cè)結(jié)果記錄到各種格式的日志中,?供進(jìn)一步分析操作。
??進(jìn)行ping掃描,打印出對(duì)掃描做出響應(yīng)的主機(jī),不做進(jìn)一步測(cè)試(如端口掃描或者操作系統(tǒng)探測(cè)):
nmap?-sP?192.168.1.0/24
僅列出指定網(wǎng)絡(luò)上的每臺(tái)主機(jī),不發(fā)送任何報(bào)文到目標(biāo)主機(jī):
nmap?-sL?192.168.1.0/24
探測(cè)目標(biāo)主機(jī)開放的端口,可以指定一個(gè)以逗號(hào)分隔的端口列表(如-PS22,23,25,80):
nmap?-PS?192.168.1.234
使用UDP?ping探測(cè)主機(jī):
nmap?-PU?192.168.1.0/24
使用頻率最高的掃描選項(xiàng):SYN掃描,又稱為半開放掃描,它不打開一個(gè)完全的TCP連接,執(zhí)行得很快:
nmap?-sS?192.168.1.0/24
當(dāng)SYN掃描不能用時(shí),TCP?Connect()掃描就是默認(rèn)的TCP掃描:
nmap?-sT?192.168.1.0/24
UDP掃描用-sU選項(xiàng),UDP掃描發(fā)送空的(沒有數(shù)據(jù))UDP報(bào)頭到每個(gè)目標(biāo)端口:
nmap?-sU?192.168.1.0/24
確定目標(biāo)機(jī)支持哪些IP協(xié)議?(TCP,ICMP,IGMP等):
nmap?-sO?192.168.1.19
探測(cè)目標(biāo)主機(jī)的操作系統(tǒng):
nmap?-O?192.168.1.19
nmap?-A?192.168.1.19
另外,nmap官方文檔中的例子:
nmap?-v?scanme.nmap.org
這個(gè)選項(xiàng)掃描主機(jī)scanme.nmap.org中?所有的保留TCP端口。選項(xiàng)-v啟用細(xì)節(jié)模式。
nmap?-sS?-O?scanme.nmap.org/24
進(jìn)行秘密SYN掃描,對(duì)象為主機(jī)Saznme所在的“C類”網(wǎng)段?的255臺(tái)主機(jī)。同時(shí)嘗試確定每臺(tái)工作主機(jī)的操作系統(tǒng)類型。因?yàn)檫M(jìn)行SYN掃描?和操作系統(tǒng)檢測(cè),這個(gè)掃描需要有根權(quán)限。
nmap?-sV?-p?22,53,110,143,4564?198.116.0-255.1-127
進(jìn)行主機(jī)列舉和TCP掃描,對(duì)象為B類188.116網(wǎng)段中255個(gè)8位子網(wǎng)。這?個(gè)測(cè)試用于確定系統(tǒng)是否運(yùn)行了sshd、DNS、imapd或4564端口。如果這些端口?打開,將使用版本檢測(cè)來確定哪種應(yīng)用在運(yùn)行。
nmap?-v?-iR?100000?-P0?-p?80
隨機(jī)選擇100000臺(tái)主機(jī)掃描是否運(yùn)行Web服務(wù)器(80端口)。由起始階段?發(fā)送探測(cè)報(bào)文來確定主機(jī)是否工作非常浪費(fèi)時(shí)間,而且只需探測(cè)主機(jī)的一個(gè)端口,因?此使用-P0禁止對(duì)主機(jī)列表。
nmap?-P0?-p80?-oX?logs/pb-port80scan.xml?-oG?logs/pb-port80scan.gnmap?216.163.128.20/20
掃描4096個(gè)IP地址,查找Web服務(wù)器(不ping),將結(jié)果以Grep和XML格式保存。
host?-l?company.com?|?cut?-d?-f?4?|?nmap?-v?-iL?-
進(jìn)行DNS區(qū)域傳輸,以發(fā)現(xiàn)company.com中的主機(jī),然后將IP地址提供給?Nmap。上述命令用于GNU/Linux?--?其它系統(tǒng)進(jìn)行區(qū)域傳輸時(shí)有不同的命令。
其他選項(xiàng):
-p?<port?ranges>?(只掃描指定的端口)
單個(gè)端口和用連字符表示的端口范?圍(如?1-1023)都可以。當(dāng)既掃描TCP端口又掃描UDP端口時(shí),可以通過在端口號(hào)前加上T:?或者U:指定協(xié)議。?協(xié)議限定符一直有效直到指定另一個(gè)。?例如,參數(shù)?-p?U:53,111,137,T:21-25,80,139,8080?將掃描UDP?端口53,111,和137,同時(shí)掃描列出的TCP端口。
-F?(快速?(有限的端口)?掃描)
總結(jié)
以上是生活随笔為你收集整理的linux下nmap工具的使用的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: MySQL:基本命令
- 下一篇: linux产生随机数方法