精华内容
下载资源
问答
  • 2021-03-15 14:35:52

    打开nmap的方式一:通过开始菜单栏打开
    kali linux下nmap的使用方法介绍
    2

    二:在终端输入“nmap”命令打开
    kali linux下nmap的使用方法介绍
    3

    扫描目的主机防火墙是否关闭。没开防火墙的:可以看到988个端口关闭,所以没有打开防火墙。
    kali linux下nmap的使用方法介绍
    4

    开了防火墙的:可以看到983个被过滤的端口,所以打开了防火墙。
    kali linux下nmap的使用方法介绍
    5

    输入“nmap+空格+域名或IP地址”进行的扫描时普通速度的扫描,时间较长。
    kali linux下nmap的使用方法介绍
    6

    输入“nmap”+“空格”+“-F”+空格+“域名或IP地址”,进行的是加速扫描,时间较短。
    kali linux下nmap的使用方法介绍
    7

    同时扫描多个ip方法一:输入“nmap+空格+IP地址段”。如图
    kali linux下nmap的使用方法介绍
    8

    输入“nmap+空格+IP/子网段”。如图
    kali linux下nmap的使用方法介绍

    输入“nmap+空格+IP网络号+通配符*”。如图
    kali linux下nmap的使用方法介绍

    扫描主机操作系统版本:输入“nmap+空格+“-O”+空格+IP地址或域名。
    kali linux下nmap的使用方法介绍

    扫描所有TCP端口:输入“nmap+空格+“-sT”+空格+IP地址或域名”
    kali linux下nmap的使用方法介绍

    扫描所有开放的UDP端口:输入“nmap+空格+“-sU”+空格+IP地址或域名”
    kali linux下nmap的使用方法介绍

    扫描防火墙安全漏洞:输入“nmap+“-sN”+空格+IP地址或域名”
    kali linux下nmap的使用方法介绍

    扫描使用IP协议的端口:输入“nmap+空格+“-sO”+空格+IP地址或域名“
    kali linux下nmap的使用方法介绍

    侦测各种远程服务的版本号:输入”nmap+空格+”sV”+空格+IP地址或域名”

    扫描最常用的TCP端口:输入“nmap+空格+”-sS”+空格+IP地址或域名”

    扫描网段中活跃的主机:输入“nmap+空格+”-sP”+空格+IP地址段

    14.综合扫描:输入“nmap+空格+”-A”+IP地址或域名


    Nmap是一款网络扫描和主机检测的非常有用的工具。 Nmap是不局限于仅仅收集信息和枚举,同时可以用来作为一个漏洞探测器或安全扫描器。它可以适用于winodws,linux,mac等操作系统。Nmap是一款非常强大的实用工具,可用于:
    检测活在网络上的主机(主机发现)
    检测主机上开放的端口(端口发现或枚举)
    检测到相应的端口(服务发现)的软件和版本
    检测操作系统,硬件地址,以及软件版本
    检测脆弱性的漏洞(Nmap的脚本)
    Nmap是一个非常普遍的工具,它有命令行界面和图形用户界面。本人包括以下方面的内容:
    介绍Nmap
    扫描中的重要参数
    操作系统检测
    Nmap使用教程
    Nmap使用不同的技术来执行扫描,包括:TCP的connect()扫描,TCP反向的ident扫描,FTP反弹扫描等。所有这些扫描的类型有自己的优点和缺点,我们接下来将讨论这些问题。
    Nmap的使用取决于目标主机,因为有一个简单的(基本)扫描和预先扫描之间的差异。我们需要使用一些先进的技术来绕过防火墙和入侵检测/防御系统,以获得正确的结果。下面是一些基本的命令和它们的用法的例子:
    扫描单一的一个主机,命令如下:
    #nmap nxadmin.com
    #nmap 192.168.1.2

    扫描整个子网,命令如下:
    #nmap 192.168.1.1/24

    扫描多个目标,命令如下:
    #nmap 192.168.1.2 192.168.1.5

    扫描一个范围内的目标,如下:
    #nmap 192.168.1.1-100 (扫描IP地址为192.168.1.1-192.168.1.100内的所有主机)

    如果你有一个ip地址列表,将这个保存为一个txt文件,和namp在同一目录下,扫描这个txt内的所有主机,命令如下:
    #nmap -iL target.txt

    如果你想看到你扫描的所有主机的列表,用以下命令:
    #nmap -sL 192.168.1.1/24

    扫描除过某一个ip外的所有子网主机,命令:
    #nmap 192.168.1.1/24 -exclude 192.168.1.1

    扫描除过某一个文件中的ip外的子网主机命令
    #nmap 192.168.1.1/24 -exclude file xxx.txt  (xxx.txt中的文件将会从扫描的主机中排除)

    扫描特定主机上的80,21,23端口,命令如下
    #nmap -p80,21,23 192.168.1.1


    从上面我们已经了解了Nmap的基础知识,下面我们深入的探讨一下Nmap的扫描技术.

    Tcp SYN Scan (sS)
    这是一个基本的扫描方式,它被称为半开放扫描,因为这种技术使得Nmap不需要通过完整的握手,就能获得远程主机的信息。Nmap发送SYN包到远程主机,但是它不会产生任何会话.因此不会在目标主机上产生任何日志记录,因为没有形成会话。这个就是SYN扫描的优势.
    如果Nmap命令中没有指出扫描类型,默认的就是Tcp SYN.但是它需要root/administrator权限.
    #nmap -sS 192.168.1.1

    Tcp connect() scan(sT)
    如果不选择SYN扫描,TCP connect()扫描就是默认的扫描模式.不同于Tcp SYN扫描,Tcp connect()扫描需要完成三次握手,并且要求调用系统的connect().Tcp connect()扫描技术只适用于找出TCP和UDP端口.
    #nmap -sT 192.168.1.1

    Udp scan(sU)
    顾名思义,这种扫描技术用来寻找目标主机打开的UDP端口.它不需要发送任何的SYN包,因为这种技术是针对UDP端口的。UDP扫描发送UDP数据包到目标主机,并等待响应,如果返回ICMP不可达的错误消息,说明端口是关闭的,如果得到正确的适当的回应,说明端口是开放的.
    #nmap -sU 192.168.1.1

    FIN scan (sF)
    有时候Tcp SYN扫描不是最佳的扫描模式,因为有防火墙的存在.目标主机有时候可能有IDS和IPS系统的存在,防火墙会阻止掉SYN数据包。发送一个设置了FIN标志的数据包并不需要完成TCP的握手.
    root@bt:~# nmap -sF 192.168.1.8
    Starting Nmap 5.51  at 2012-07-08 19:21 PKT
    Nmap scan report for 192.168.1.8
    Host is up (0.000026s latency).
    Not shown: 999 closed ports
    PORT STATE SERVICE
    111/tcp open|filtered rpcbind
    FIN扫描也不会在目标主机上创建日志(FIN扫描的优势之一).个类型的扫描都是具有差异性的,FIN扫描发送的包只包含FIN标识,NULL扫描不发送数据包上的任何字节,XMAS扫描发送FIN、PSH和URG标识的数据包.

    PING Scan (sP)
    PING扫描不同于其它的扫描方式,因为它只用于找出主机是否是存在在网络中的.它不是用来发现是否开放端口的.PING扫描需要ROOT权限,如果用户没有ROOT权限,PING扫描将会使用connect()调用.
    #nmap -sP 192.168.1.1

    版本检测(sV)
    版本检测是用来扫描目标主机和端口上运行的软件的版本.它不同于其它的扫描技术,它不是用来扫描目标主机上开放的端口,不过它需要从开放的端口获取信息来判断软件的版本.使用版本检测扫描之前需要先用TCP SYN扫描开放了哪些端口.
    #nmap -sV 192.168.1.1

    Idle scan (sL)
    Idle scan是一种先进的扫描技术,它不是用你真实的主机Ip发送数据包,而是使用另外一个目标网络的主机发送数据包.
    #nmap -sL 192.168.1.6 192.168.1.1
    Idle scan是一种理想的匿名扫描技术,通过目标网络中的192.168.1.6向主机192.168.1.1发送数据,来获取192.168.1.1开放的端口
    有需要其它的扫描技术,如 FTP bounce(FTP反弹), fragmentation scan(碎片扫描), IP protocol scan(IP协议扫描),以上讨论的是几种最主要的扫描方式.

    Nmap的OS检测(O)
    Nmap最重要的特点之一是能够远程检测操作系统和软件,Nmap的OS检测技术在渗透测试中用来了解远程主机的操作系统和软件是非常有用的,通过获取的信息你可以知道已知的漏洞。Nmap有一个名为的nmap-OS-DB数据库,该数据库包含超过2600操作系统的信息。 Nmap把TCP和UDP数据包发送到目标机器上,然后检查结果和数据库对照。
    Initiating SYN Stealth Scan at 10:21
    Scanning localhost (www.nxadmin.com) [1000 ports]
    Discovered open port 111/tcp on www.nxadmin.com
    Completed SYN Stealth Scan at 10:21, 0.08s elapsed (1000 total ports)
    Initiating OS detection (try #1) against localhost (www.nxadmin.com)
    Retrying OS detection (try #2) against localhost (www.nxadmin.com)
    上面的例子清楚地表明,Nmap的首次发现开放的端口,然后发送数据包发现远程操作系统。操作系统检测参数是O(大写O)

    Nmap的操作系统指纹识别技术:
    设备类型(路由器,工作组等)
    运行(运行的操作系统)
    操作系统的详细信息(操作系统的名称和版本)
    网络距离(目标和攻击者之间的距离跳)
    如果远程主机有防火墙,IDS和IPS系统,你可以使用-PN命令来确保不ping远程主机,因为有时候防火墙会组织掉ping请求.-PN命令告诉Nmap不用ping远程主机。
    # nmap -O -PN 192.168.1.1/24
    以上命令告诉发信主机远程主机是存活在网络上的,所以没有必要发送ping请求,使用-PN参数可以绕过PING命令,但是不影响主机的系统的发现.
    Nmap的操作系统检测的基础是有开放和关闭的端口,如果OS scan无法检测到至少一个开放或者关闭的端口,会返回以下错误:
    Warning: OSScan results may be unreliable because we could not find at least 1 open and 1 closed port
    OS Scan的结果是不可靠的,因为没有发现至少一个开放或者关闭的端口.

    这种情况是非常不理想的,应该是远程主机做了针对操作系统检测的防范。如果Nmap不能检测到远程操作系统类型,那么就没有必要使用-osscan_limit检测。

    想好通过Nmap准确的检测到远程操作系统是比较困难的,需要使用到Nmap的猜测功能选项, –osscan-guess 猜测认为最接近目标的匹配操作系统类型。
    # nmap -O –osscan-guess 192.168.1.1

    总结
    Nmap是一个非常强大的工具,它具有覆盖渗透测试的第一方面的能力,其中包括信息的收集和统计。本文从初级到高级的讲解了Nmap入侵扫描工具的使用.希望对大家有所帮助.
    原文链接:http://resources.infosecinstitute.com/nmap/

     

    综合使用:nmap -Pn -sT -sV -p80 www.×××.com

     


     

    更多相关内容
  • 该库旨在为go开发人员提供惯用的nmap绑定,以便更轻松地使用golang编写安全审核工具。 什么是nmap Nmap(Network Mapper)是由创建的免费开源网络扫描仪。 Nmap用于通过发送数据包并分析响应来发现计算机网络上的...
  • k0st/nmap Nmap 的 Docker 容器 (23.95 MB)。 图像基于基础图像 Docker 镜像大小 Docker 镜像使用 docker run k0st/nmap [Nmap options] 例子 使用 nmap -A 标志在 scanme.nmap.org 上运行扫描: docker run k0...
  • python3-nmap 一个有助于使用nmap端口扫描程序的python 3库。 该工具的工作方式是将每个nmap命令定义为一个python函数,从而可以非常轻松地在其他python脚本中使用复杂的nmap命令。 Nmap是用于在目标网络上进行侦察...
  • 全面扫描:nmap-T4-Atargetip主机发现:nmap-T4-sntargetip端口扫描:nmap-T4targetip服务扫描:nmap-T4-sVtargetip操作系统扫描:nmap-T4-Otargetip上述的扫描方式能满足一般的信息搜集需求。而若想利用Nmap探索出...
  • Nmap-XML-解析器 将 Nmap XML 输出转换为 csv 文件,以及其他有用的功能。 忽略关闭的主机和未打开的端口。 用法 将 Nmap 输出转换为 csv 文件 python3 nmap_xml_parser.py -f nmap_scan.xml -csv nmap_scan.csv 向...
  • Nmap-ElasticSearch 前端导入ES中的Nmap Scan,前端进行搜索 扫描器: 在 ElasticSearch 中运行 nmap 和导入的 Python 脚本。 初始配置:编辑scanner.py 配置elasticsearch主机ESHOST= ['host1','host2'] 配置 ...
  • Nmap v7.60 安装包

    2019-02-26 20:13:34
    nmap是一个网络连接端扫描软件,用来扫描网上电脑开放的网络连接端。确定哪些服务运行在哪些连接端,并且推断计算机运行哪个操作系统(这是亦称 fingerprinting)。它是网络管理员必用的软件之一,以及用以评估网络...
  • linux nmap安装包
  • Nmap用法及原理详解

    2020-01-17 11:48:52
    这个压缩包有比较去全面的Nmap用法和原理分析文档。 (1)Nmap核心功能的源码(如nmap.cc/ scan_engine.cc/ service_scan.cc/osscan2.cc/ nse_main.lua等)。 (2)Nmap的核心数据库文件(nmap-os-db/ nmap-...
  • 该Python脚本使用nmap扫描多个IP地址。 每个IP地址都会启动一个nmap进程。 扫描限制以默认的三个最大进程执行。 可以通过命令行参数更改默认值3。 输出旨在导入到电子表格中,以便轻松进行数据透视表和报表创建。 ...
  • 这是一个演示项目,它使用 NMAP 扫描端口并在 mysql 数据库中保存历史记录。 该项目是用 Java 7 编写的,使用 Play Framework v2.3.7 和 jQuery 前端,并在 Windows 上开发。 开发笔记 在我的 Windows 8 笔记本电脑...
  • nmap解析器 将 nmap XML 文件解析为 CSV
  •  Nmap(Network Mapper)是一款开放源代码的网络探测和安全审核工具。它用于快速扫描一个网络和一台主机开放的端口,还能使用TCP/IP协议栈特征探测远程主机的操作系统类型。nmap支持很多扫描技术,例如:UDP、TCP ...
  • nmap-7.92-setup.exe

    2021-09-28 21:47:46
    nmap-7.92-setup.exe
  • nmap在windows下的安装部署
  • python nmap包0.7.1

    2022-03-14 12:04:20
    nmap安装包,解压进入进行安装
  • nmap-7.91-setup.exe

    2020-11-25 17:14:44
    Nmap (网络映射器)是Gordon Lyon最初编写的一种安全扫描器,用于发现计算机网络上的主机和服务,从而创建网络的“映射”。为了实现其目标,Nmap将特定数据包发送到目标主机,然后分析响应.NMAP强大的网络工具,...
  • python调用masscan+nmap实现精确扫描,实现多线程快速扫描,现成可调节
  • PoshNmap该项目的目标是围绕Nmap Network Discovery工具提供有效的包装,提供Powershell-y行为和合理的自动完成功能,并将输出格式化为可用的可解析的Po PoshNmap。此项目的目标是围绕Nmap Network Discovery提供...
  • nmap使用大全

    2017-11-21 20:22:49
    Nmap是一款针对大型网络的端口扫描工具,尽管它也适用于单机扫描。在不同情况下,你可能需要隐藏扫描、越过防火墙扫描或者使用不同的协议进行扫描,比如:UDP、TCP、ICMP 等)。它支持:Vanilla TCP connect 扫描、...
  • nmap 免安装版,解压直接使用
  • 它由Nmap项目赞助,由Yang Luo在Google Summer of Code 2013和Npcap的支持下开发。Npcap Npcap是Nmap项目的Windows数据包捕获和注入库。 它是对未维护的WinPcap项目的完整更新,具有提高的速度,可靠性和安全性。 ...
  • 允许自动执行nmap和解析nmap XML文件。 特征 提供用于运行nmap的Ruby接口。 提供用于枚举nmap XML扫描文件的解析器。 例子 从Ruby运行Nmap: require 'nmap/program' Nmap :: Program . scan do | nmap | nmap ....
  • nmapscan.sh Trinity在Matrix电影中使用Linux网络扫描工具nmap的包装脚本,使它更易于阅读,将结果放在一行上。 这是之前和之后的示例 庆典-3.2#的nmap -sP 10.42.0。*启动Nmap的7.91( )在2021年3月30日为10.42...
  • 内网机器安装nmap,下载资源后解压到目录,执行yum install *.rpm
  • Nmap基础知识简介 您将学到什么 如何安装和使用Nmap。 如何使用Nmap构建网络上各种主机的子网。 您可以使用不同的Nmap标志来查找有关主机的特定信息。 如何安装和使用Nmap Nmap是用于网络探索和安全审核的基于...
  • Golang 的 Nmap 可执行包装器 hosts , err := nmap . ScanOpenTcpPorts ( "192.168.1.0/24" , "22" ) fmt . Println ( hosts ) 输出是: [{46:94:FC:65:D1:62 192.168.1.1} {78:31:C1:CF:F2:56 192.168.1.159} {...
  • Nmap使用教程+GUI界面工具Zenmap.zip

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 56,554
精华内容 22,621
关键字:

Nmap