zoukankan      html  css  js  c++  java
  • nmap的使用

    nmap被开发用于允许系统管理员察看一个大的网络系统有哪些主机以及其上运行何种服务。它支持多种协议的扫描如UDP,TCP connect(),TCP SYN (half open), ftp proxy (bounce attack),Reverse-ident, ICMP (ping sweep), FIN, ACK sweep,Xmas Tree, SYN sweep, 和Null扫描。你可以从SCAN TYPES一节中察看相关细节。nmap还提供一些实用功能如通过tcp/ip来甄别操作系统类型、秘密扫描、动态延迟和重发、平行扫描、通过并行的PING侦测下属的主机、欺骗扫描、端口过滤探测、直接的RPC扫描、分布扫描、灵活的目标选择以及端口的描述。   

       对非ROOT的用户来说,nmap的正式版可以做很多重要的东西了。不幸的是部份关键的核心功能(比如raw sockets)需要root权限。所以尽量以root的身份运行nmap。   
      运行nmap后通常会得到一个关于你扫描的机器的一个实用的端口列表。nmap总是显示该服务的服务名称,端口号,状态以及协议。状态有'open','filtered'和'unfiltered'三种。'open'指的是目标机器将会在该端口接受你的连接请求。'filtered'指的是有防火墙、过滤装置或者其它的网络障碍物在这个端口阻挡了nmap 进一步查明端口是否开放的动作。至于'unfiltered'则只有在大多数的扫描端口都处在'filtered'状态下才会出现的。   
      根据选项的使用,nmap还可以报告远程主机下面的特性:使用的操作系统、TCP连续性、在各端口上绑定的应用程序用户的用户名、DNS名、主机是否是个smurf地址以及一些其它功能。   
      选项 
      ----*   
      这些选项通常都是可组合使用的。使用参数可以精确地定义一个扫描模式。nmap将会尽力捕捉并对不规范的参数组合作出提示。如果你急于开始,你可以跳过本文未尾的示例节——那儿有最基本的使用方法的示范。你也可以使用nmap -h来打开关于nmap选项参数的简介

        

    先ping在扫描主机开放端口
    nmap -PT 192.168.1.1-111

    扫描出系统内核版本
    nmap -O 192.168.1.1

    扫描端口的软件版本
    nmap -sV 192.168.1.1-111

    半开扫描(通常不会记录日志)
    nmap -sS 192.168.1.1-111

    不支持windows的扫描(判断是否是windows)
    nmap -sF 192.168.1.1-111
    nmap -sX 192.168.1.1-111
    nmap -sN 192.168.1.1-111

    不ping直接扫描
    nmap -P0 192.168.1.1-111

    详细信息
    nmap -d 192.168.1.1-111

    无法找出真正扫描主机(隐藏IP)
    nmap -D 192.168.1.1-111

    端口范围
    nmap -p 20-30,139,60000-
    表示:扫描20到30号端口,139号端口以及所有大于60000的端口

    组合扫描(不ping、软件版本、内核版本、详细信息)
    nmap -P0 -sV -O -v 192.168.30.251

    可以使用dos命令或者可视化的工具,这个在window下是需要先安装一下,可以从http://www.insecure.org/进行下载,可以很容易的安装到Windows和unix操作系统中,包括mac os x(通过configure、make 、make install等命令)也可以直接从http://www.insecure.org/下载windows二进制(包括所需要的winpcap)也可以从http://www.nmapwin.org/获得nmap的图形windows。相关的命令可以查一些资料....

  • 相关阅读:
    iphoneX 兼容
    app 判断网络状态
    app 版本升级
    express 安装
    app打开QQ与陌生人聊天
    app项目中几个常用的cordvoa插件
    axios请求拦截器和相应拦截器
    vue中MD5+base64加密
    想啥写啥
    react canvas圆环动态百分比
  • 原文地址:https://www.cnblogs.com/shuang121/p/2619932.html
Copyright © 2011-2022 走看看