Nmap

​ Network Mapper

​ 一款开源免费的网络发现和安全审计工具。

用途

​ 列举网络主机清单

​ 监控主机或服务运行状况

​ 管理服务升级调度

​ 检测目标主机是否在线

​ 检测目标主机端口开放情况

​ 侦测运行的服务类型及版本信息

​ 侦测操作系统与设备类型的信息

功能

主机发现

​ 也称作ping 扫描。发现所要扫描的主机是否正在运行的状态。

​ 原理:发送探测包到目标主机,看目标主机是否回复。默认发送四种不同类型的包。

端口扫描

​ 确定端口的开放状况,最核心的功能。

版本侦测

​ 确定主机开放端口上运行的具体的应用程序及版本信息。

操作系统侦测

​ 检测目标主机运行的操作系统类型及设备类型的等信息。

Nmap工作原理

​ Nmap首选都是发送arp请求的,因为在同网段中它几乎总是更快。

主机发现

-sL		#列表扫描,仅将指定的目标IP列举出来,不进行主机发现

-sn		#只进行主机发现,不进行端口扫描

-sP		#仅对主机进行ping扫描

-P0		#关闭ping,跳过ping的步骤

-Pn		#将所有主机视作开启的,跳过主机发现的过程

-PA		#使用TCP ACK Ping扫描方式进行发现

-PU		#使用UDP Ping扫描方式进行发现

-PY		#使用SCTP INIT Ping扫描方式进行发现

-PE		#使用ICMP echo请求包发现主机

-PP		#使用timestamp请求包发现主机

-PM		#使用and netmask请求包发现主机

-PO		#使用IP协议报探测对方主机是否开启

-PS		#向目标主机发送一个设置了SYN标志位的空的TCP报文,主机返回包即判断存活

-n		#不进行DNS解析

-R		#总是进行DNS解析

-dns-servers	#指定DNS服务器

-traceroute		#追踪每个路由节点

端口扫描

Nmap端口状态

open		#开放状态

closed		#关闭状态

filtered	#被过滤状态

unfiltered	#未被过滤状态(ACk扫描时出现)

Open Filtered	#开放或是过滤的

closed Filtered	#不能确定端口是关闭的还是被过滤的

常用扫描方式

时序扫描
(-T效果并不好,通常配合-F使用,提高扫描速度与效果) T0 #非常慢的扫描,用于IDS(入侵检测系统)逃避 T1 #缓慢的扫描,介于0和2之间的速度,同样可以躲开某些IDS T2 #降低扫描速度,通常不用 T3 #默认扫描速度 T4 #快速扫描,可能会淹没目标,如果有防火墙可能会触发 T5 #极速扫描,牺牲了准确度来换去速度 常规扫描 -sS #TCP SYN扫描,半开放扫描,速度快,不易被防火墙发现 -sA #TCP ACK扫描,不能判断端口状态 -sT #TCP连接扫描,基础稳定,会完成三次握手,会被防火墙记录 -sU #UDP扫描,速度慢,常用-p指定端口 隐蔽扫描 -sN #Null扫描,非常规数据包,端口关闭会相应,开放则不响应 -sF #FIN扫描,类似SYN扫描 -sX #打开数据包FIN、PSH和URG位,检测RST响应包 空闲扫描 -sI [zombie] [target ip] #防止IDS记录 -sO #IP协议扫描,扫描IP协议号,确定对方主机支持哪些IP协议

操作系统指纹识别

​ 用于识别某台设备上运行的操作系统。

-sV			#版本探测

--allports	#全端口版本探测

--version-intensity		#设置扫描强度

--version-light			#轻量级扫描

--version-all			#重量级扫描

--version-trace			#获取详细版本信息

-sR			#RPC扫描

-O			#启用操作系统探测

--osscan-limit			#对指定的目标进行操作系统探测

--oscan-guess;--fuzzy	#推测系统识别

Nmap输出

5种不同的输出格式

​ interactive output

​ grepable output

​ normal output

​ script kiddi3 Output

​ XML输出

-oN		#标准输出,将标准输出写入指定文件

-oX		#XML输出,将XML输出写入指定文件

-oS		#script kiddi3输出,适合原来全是大写的输出

-oG		#Grep输出

-oA		#可以将扫描结果以标准格式、XML格式和Grep格式一次性输出

Nmap基本使用的更多相关文章

  1. ★Kali信息收集★8.Nmap :端口扫描

    ★Kali信息收集~ 0.Httrack 网站复制机 http://www.cnblogs.com/dunitian/p/5061954.html ★Kali信息收集~ 1.Google Hackin ...

  2. 安全测试 - 端口嗅探工具Nmap

    Nmap 在官网下载nmap端口检测工具https://nmap.org/,nmap是一个网络连接端扫描软件,用来扫描网上电脑开放的网络连接端. 使用: 通过cmd命令:nmap www.5i5j.c ...

  3. NMAP分布式扫描工具dnmap

    NMAP分布式扫描工具dnmap   NMAP是一款知名的网络扫描工具.它提供丰富和强大的网络扫描功能.但很多时候,需要渗透测试人员从多个终端发起扫描任务,以快速扫描大型网络,或规避IP限制等安全策略 ...

  4. nmap

    扫描端口 nmap -v -sS -open -iL iplist.txt -no-stylesheet -oX output.xml -p- -P0 -v 详细信息-sS 隐蔽扫描(半开syn).– ...

  5. 使用nmap工具查询局域网某个网段正在使用的ip地址

    linux下nmap工具可扫描局域网正在使用的ip地址 查询局域网某网段正在使用的ip地址: nmap -sP .* 以上命令,将打印10.10.70.*/24网络所有正在使用的ip地址

  6. Nmap参数详解

    转自:http://blog.csdn.net/huangwwu11/article/details/20230795 Nmap--networkmapper,网络探测工具和安全/端口扫描器 nmap ...

  7. nmap报错: Failed to open device ethxxx

    nmap报错:  Failed to open device ethxxx 周银辉 今天用nmap时, 报错:   Failed to open device eth4, 好郁闷. 调查了一下, 是w ...

  8. fping tcping hping nmap nc

    [root@test ~]# fping -a -g 192.168.40.1 192.168.40.240 |nl   #-a   扫描alive主机,-g扫描一个段的ip地址 [root@test ...

  9. 渗透测试工具Nmap从初级到高级使用教程

    本文由阿德马翻译自国外网站,请尊重劳动成果,转载请注明出处,谢谢 Nmap是一款网络扫描和主机检测的非常有用的工具.Nmap是不局限于仅仅收集信息和枚举,同时可以用来作为一个漏洞探测器或安全扫描器.它 ...

  10. NMAP 基本用法

    Nmap 用途: 1.通过对设备或者防火墙的探测来审计它的安全性. 2.探测目标主机所开放的端口. 3.网络存储,网络映射,维护和资产管理.(这个有待深入) 4.通过识别新的服务器审计网络的安全性. ...

随机推荐

  1. python 函数的语法规则

  2. 2019-6-23-WPF-获得当前输入法语言区域

    title author date CreateTime categories WPF 获得当前输入法语言区域 lindexi 2019-06-23 11:51:21 +0800 2018-10-12 ...

  3. Flask学习之三 web表单

    本部分Miguel Grinberg教程的翻译地址:http://www.pythondoc.com/flask-mega-tutorial/webforms.html 开源中国的:http://ww ...

  4. 2019-2-24-VisualStudio-过滤输出窗口文本

    title author date CreateTime categories VisualStudio 过滤输出窗口文本 lindexi 2019-2-24 11:10:7 +0800 2019-0 ...

  5. CNN如何识别一幅图像中的物体

    让我们对卷积神经网络如何工作形成更好直观感受.我们先看下人怎样识别图片,然后再看 CNNs 如何用一个近似的方法来识别图片. 比如说,我们想把下面这张图片识别为金毛巡回犬.   一个需要被识别为金毛巡 ...

  6. Python基础:常用函数

    1:enumerate enumerate(sequence, start=0) 该函数返回一个enumerate对象(一个迭代器).其中的sequence参数可以是序列.迭代器或者支持迭代的其他对象 ...

  7. Top 10 Free IT Certification Training Resources

    1. Cybrary Cybrary takes the open source concept and applies it to IT training. Many of the courses ...

  8. H3C TCP封装

  9. PLSQL中的三种参数模式IN、OUT、IN OUT

    原文链接:https://www.cnblogs.com/zbj815/p/6854108.html 1.IN模式 IN模式是参数的默认模式,这种模式就是在程序运行的时候已经具有值,在程序体中值不会改 ...

  10. codeforces 609B

    #include<bits/stdc++.h> using namespace std; ]; int main() { memset(num,,sizeof(num)); int n,m ...