nmap命令

  是一款开放源代码的网络探测和安全审核工具,是Network Mapper的缩写。其设计目标是快速地扫描大型网络。nmap可以发现网络上有哪些主机,主机提供了什么服务(应用程序名称和版本号),并探测操作系统的类型及版本信息。
如果系统没有nmap命令,则可以使用下面的命令来安装:
 
  nmap [Scan Type] [option] (target specification) 
 
扫描目标可以为IP地址、子网地址等,如192.168.1.2或10.0.0.0/24。
 
 

nmap命令的参数选项及说明

 
-sS    TCP同步扫描(TCP SYN)
-ST    TCP连接扫描
-sn    不进行端口扫描,只检查主机正在运行。该选项与老版本的-sP相同
-sU    扫描UDP端口
-sV    探测服务版本信息
-Pn    只进行扫描,不ping主机
-PS    使用SYN包对目标主机进行扫描。默认是80端口,也可以指定端口,格式为-PS22或-PS22-25,80,113,1050,35000,记住PS和端口号之间不要有空格
-PU    使用udp ping扫描端口
-O     激活对TCP/IP指纹特征(fingerprinting)的扫描,获得远程主机的标志,也就是操作系统类型
-V     显示扫描过程中的详细信息*
-S<IP>          设置扫描的源IP地址
-g port         设置扫描的源端口
-oN             把扫描的结果重定向到文件中
-iL filename    从文件中读取扫描的目标
-p<端口>        指定要扫描的端口,可以是一个单独的端口,也可以用逗号分隔开多个端口,或者使用“-”表示端口范围
-n              不进行DNS解析,加快扫描速度
-exclude        排除指定主机
-excludefile    排除指定文件中的主机
 
 

查看主机当前开放的端口

  1. [root@cs6 ~]# nmap 10.0.0.100
  2.  
  3. Starting Nmap 5.51 ( http://nmap.org ) at 2019-05-07 16:49 CST
  4. Nmap scan report for 10.0.0.100
  5. Host is up (0.0000040s latency).
  6. Not shown: 998 closed ports
  7. PORT STATE SERVICE
  8. 22/tcp open ssh
  9. 80/tcp open http
  10.  
  11. Nmap done: 1 IP address (1 host up) scanned in 6.83 seconds

扫描主机的指定端口

  1. [root@cs6 ~]# nmap -p 1024-65535 10.0.0.100
  2.  
  3. Starting Nmap 5.51 ( http://nmap.org ) at 2019-05-07 17:01 CST
  4. Nmap scan report for 10.0.0.100
  5. Host is up (0.0000040s latency).
  6. All 64512 scanned ports on 10.0.0.100 are closed
  7.  
  8. Nmap done: 1 IP address (1 host up) scanned in 7.18 seconds

扫描局域网内所有的IP

  1. [root@cs6 ~]# nmap 10.0.0.0/24
  2.  
  3. Starting Nmap 5.51 ( http://nmap.org ) at 2019-05-07 17:02 CST
  4. Nmap scan report for 10.0.0.1
  5. Host is up (0.00023s latency).
  6. Not shown: 999 filtered ports
  7. PORT STATE SERVICE
  8. 3306/tcp open mysql
  9. MAC Address: 00:50:56:C0:00:08 (VMware)
  10.  
  11. Nmap scan report for 10.0.0.2
  12. Host is up (0.00013s latency).
  13. Not shown: 999 closed ports
  14. PORT STATE SERVICE
  15. 53/tcp filtered domain
  16. MAC Address: 00:50:56:F4:FB:52 (VMware)
  17.  
  18. Nmap scan report for 10.0.0.100
  19. Host is up (0.0000040s latency).
  20. Not shown: 998 closed ports
  21. PORT STATE SERVICE
  22. 22/tcp open ssh
  23. 80/tcp open http
  24.  
  25. Nmap done: 256 IP addresses (3 hosts up) scanned in 25.94 seconds
  26. [root@cs6 ~]# nmap -sn 10.0.0.0/24 #<==使用-sn选项不扫描端口。
  27.  
  28. Starting Nmap 5.51 ( http://nmap.org ) at 2019-05-07 17:03 CST
  29. Nmap scan report for 10.0.0.1
  30. Host is up (0.000089s latency).
  31. MAC Address: 00:50:56:C0:00:08 (VMware)
  32. Nmap scan report for 10.0.0.2
  33. Host is up (0.00013s latency).
  34. MAC Address: 00:50:56:F4:FB:52 (VMware)
  35. Nmap scan report for 10.0.0.100
  36. Host is up.
  37. Nmap done: 256 IP addresses (3 hosts up) scanned in 21.05 seconds
  38.  
  39. [root@cs6 ~]# nmap -sn 10.0.0.1-10 #<=可以使用这种地进范围进行扫描。
  40. Starting Nmap 5.51 ( http://nmap.org ) at 2019-05-07 17:04 CST
  41. Nmap scan report for 10.0.0.1
  42. Host is up (0.000034s latency).
  43. MAC Address: 00:50:56:C0:00:08 (VMware)
  44. Nmap scan report for 10.0.0.2
  45. Host is up (0.00015s latency).
  46. MAC Address: 00:50:56:F4:FB:52 (VMware)
  47. Nmap done: 10 IP addresses (2 hosts up) scanned in 6.77 seconds

探测目标主机的服务和操作系统的版本

  1. [root@cs6 ~]# nmap -O -sV 10.0.0.100
  2.  
  3. Starting Nmap 5.51 ( http://nmap.org ) at 2019-05-07 17:05 CST
  4. Nmap scan report for 10.0.0.100
  5. Host is up (0.000090s latency).
  6. Not shown: 998 closed ports
  7. PORT STATE SERVICE VERSION
  8. 22/tcp open ssh OpenSSH 5.3 (protocol 2.0)
  9. 80/tcp open http?
  10. 1 service unrecognized despite returning data. If you know the service/version, please submit the following fingerprint at http://www.insecure.org/cgi-bin/servicefp-submit.cgi :
  11. SF-Port80-TCP:V=5.51%I=7%D=5/7%Time=5CD14A57%P=x86_64-redhat-linux-gnu%r(N
  12. SF:ULL,1D,"I\x20love\x20linux\x20www\.wenyule\.top\n");
  13. No exact OS matches for host (If you know what OS is running on it, see http://nmap.org/submit/ ).
  14. TCP/IP fingerprint:
  15. OS:SCAN(V=5.51%D=5/7%OT=22%CT=1%CU=35109%PV=Y%DS=0%DC=L%G=Y%TM=5CD14A63%P=x
  16. OS:86_64-redhat-linux-gnu)SEQ(SP=106%GCD=1%ISR=109%TI=Z%CI=Z%II=I%TS=A)OPS(
  17. OS:O1=MFFD7ST11NW7%O2=MFFD7ST11NW7%O3=MFFD7NNT11NW7%O4=MFFD7ST11NW7%O5=MFFD
  18. OS:7ST11NW7%O6=MFFD7ST11)WIN(W1=FFCB%W2=FFCB%W3=FFCB%W4=FFCB%W5=FFCB%W6=FFC
  19. OS:B)ECN(R=Y%DF=Y%T=40%W=FFD7%O=MFFD7NNSNW7%CC=Y%Q=)T1(R=Y%DF=Y%T=40%S=O%A=
  20. OS:S+%F=AS%RD=0%Q=)T2(R=N)T3(R=N)T4(R=Y%DF=Y%T=40%W=0%S=A%A=Z%F=R%O=%RD=0%Q
  21. OS:=)T5(R=Y%DF=Y%T=40%W=0%S=Z%A=S+%F=AR%O=%RD=0%Q=)T6(R=Y%DF=Y%T=40%W=0%S=A
  22. OS:%A=Z%F=R%O=%RD=0%Q=)T7(R=Y%DF=Y%T=40%W=0%S=Z%A=S+%F=AR%O=%RD=0%Q=)U1(R=Y
  23. OS:%DF=N%T=40%IPL=164%UN=0%RIPL=G%RID=G%RIPCK=G%RUCK=G%RUD=G)IE(R=Y%DFI=N%T
  24. OS:=40%CD=S)
  25. #<= -O 显示系统版本,但是nmap命令是根据探测的TCP/IP指纹与自己的指纹库进行对比的。如果不在指纹库之内的系统就会无法识别。
  26. Network Distance: 0 hops
  27.  
  28. OS and Service detection performed. Please report any incorrect results at http://nmap.org/submit/ .
  29. Nmap done: 1 IP address (1 host up) scanned in 18.61 seconds

上面的输出信息中不仅包含了端口号,而且还包括了服务的版本号。在网络安全性要求较高的主机上,最好能够屏蔽服务版本号,以防止黑客利用特定版本的服务漏洞进行攻击。

 
 
 

10.21 nmap:网络探测工具和安全/端口扫描器的更多相关文章

  1. NMAP网络扫描工具的安装与使用

    简介 NMAP是一款流行的网络扫描和嗅探工具也是一个强大的端口扫描类安全测评工具,被广泛应用在黑客领域做漏洞探测以及安全扫描,更多的nmap是一个好用的网络工具,在生产和开发中也经常用到,主要做端口开 ...

  2. 网络扫描工具nmap

    nmap一般就用来扫描主机是否在线(特别是扫描局域网内存活的机器).开放了哪些端口.其他的功能用的比较少,做渗透的人可能要了解的多些. 1.1 选项说明 nmap需要自行安装. shell> y ...

  3. linux 局域网探测工具nmap

    NMap,也就是Network Mapper,是Linux下的网络扫描和嗅探工 具包,其基本功能有三个, 一是探测一组主机是否在线: 其次是扫描主机端口,嗅探所提供的网络服务: 还可以推断主机所用的操 ...

  4. [推荐] 网络侦查工具 NMAP 简单入门

    [推荐] 网络侦查工具 NMAP 简单入门 # 前言 作为一只运维开发,总是避不开要和网络打交道的.尤其是当自身能力到达瓶颈,开始从事云计算以求突破.会有搭建多台虚拟机的需要,这时候如果在手工的查询 ...

  5. Linux探测工具BCC(网络)

    Linux探测工具BCC(网络) 承接上文,本节以ICMP和TCP为例介绍与网络相关的部分内容. 目录 Linux探测工具BCC(网络) Icmp的探测 TCP的探测 Icmp的探测 首先看下促使我学 ...

  6. 10.6 ip:网络配置工具

    ip命令是iproute软件包中的一个强大的网络配置工具,用于显示或管理Linux系统的路由.网络设备.策略路由和隧道.   ip [option] [object] [command] ip [选项 ...

  7. Nmap从探测到漏洞利用备忘录 – Nmap简介(一)

    在侦查期间,扫描一直是信息收集的初始阶段. 什么是侦查 侦查是尽可能多收集关于目标网络的信息.从黑客的角度来看,信息收集对于一次攻击非常有用,所以为了封锁恶意的企图,渗透测试者通常尽力查找这些信息,发 ...

  8. 强大的开源网络侦查工具:IVRE

    IVRE简介 IVRE(又名DRUNK)是一款开源的网络侦查框架工具,IVRE使用Nmap.Zmap进行主动网络探测.使用Bro.P0f等进行网络流量被动分析,探测结果存入数据库中,方便数据的查询.分 ...

  9. ping(网络诊断工具)

    ping(网络诊断工具) Ping是Windows下的一个命令,在Unix和Linux下也有这个命令.ping也属于一个通信协议,是TCP/IP协议的一部分.利用"ping"命令可 ...

随机推荐

  1. Windows Terminal 安装与配置

    1 安装 安装可以从应用商店安装(直接搜索即可)或者Github安装(可以戳这里): 下载msixbundle格式的文件即可直接打开安装. 2 配置前准备 2.1 下载字体 推荐使用FiraCode, ...

  2. Mysql 添加 create_time, update_time 创建时间 更新时间 自动更新

    # 添加 创建 更新 时间字段 ALTER TABLE `表名` ADD COLUMN `create_time`  datetime NOT NULL DEFAULT CURRENT_TIMESTA ...

  3. kubernetes-copyFromPod

    import com.google.common.io.ByteStreams; import io.kubernetes.client.Copy; import io.kubernetes.clie ...

  4. 1. HTML <fieldset> 标签

    定义和用法 fieldset 元素可将表单内的相关元素分组. <fieldset> 标签将表单内容的一部分打包,生成一组相关表单的字段. 当一组表单元素放到 <fieldset> ...

  5. 浅谈跨域问题,CORS跨域资源共享

    1,何为跨域? 在理解跨域问题之前,你先要了解同源策略和URL,简单叙述: 1)同源策略 三同:协议相同,域名相同,端口相同: 目的:保证用户信息安全,防止恶意网站窃取数据.同源策略是必须的,否则co ...

  6. BB网络层测试

    网络层测试2020 问题 1 以下不属于网络层的协议是___A_______. A  DHCP  B ICMP  C IGMP  D ARP 10 分    问题 2 如果目的网络.目的主机都对,但是 ...

  7. C++雾中风景17:模板的非推断语境与std::type_identity

    乍一看这个标题很玄乎,但是其实这只是涉及一个很简单的CPP的模板推导的知识点. 笔者近期进行CPP开发工作时,在编译时遇到了如下的模板类型的推断错误:note: candidate template ...

  8. C - 抽屉 POJ - 3370 (容斥原理)

    Every year there is the same problem at Halloween: Each neighbour is only willing to give a certain ...

  9. JavaScript 通过身份证号获取出生日期、年龄、性别 、籍贯

    JavaScript 通过身份证号获取出生日期.年龄.性别 .籍贯(很全) 效果图: 示例代码: //由于没有写外部JS,所以代码比较长!!! <!DOCTYPE html PUBLIC &qu ...

  10. 路由器逆向分析------MIPS系统网络的配置(QEMU)

    本文博客地址:http://blog.csdn.net/qq1084283172/article/details/69378333 MIPS系统网络的配置  使用QEMU 模拟正在运行的MIPS系统并 ...