nmap简介
Nmap,也就是Network Mapper,最早是Linux下的网络扫描和嗅探工具包。可以扫描主机、端口、并且识别端口所对应的协议,以及猜测操作系统
- Ping扫描(-sP参数)
- TCP同步(SYN)端口扫描(-sS参数)
- TCP connect()端口扫描(-sT参数)
- UDP端口扫描(-sU参数)
扫描局域网内的机器
#仅扫描主机 nmap -sP 192.168.1.0/24 #进行ping扫描,打印出对扫描做出响应的主机,不做进一步测试(如端口扫描或者操作系统探测) #扫描主机和端口 nmap -sS 192.168.1.0/24 #使用频率最高的扫描选项:SYN扫描,又称为半开放扫描,它不打开一个完全的TCP连接,执行得很快:(显示mac ip port protocol) nmap -sT 192.168.1.0/24 #当SYN扫描不能用时,TCP Connect()扫描就是默认的TCP扫描: #探测目标主机的操作系统 nmap -O 192.168.1.19 #显示mac ip port protocol 操作系统(仅猜测) nmap -A 192.168.1.19 #显示mac ip port(更详细) protocol 操作系统(仅猜测)
nmap -sO 192.168.1.19 #确定目标机支持哪些协议 (TCP,ICMP,IGMP等)
#详细输出-v nmap -v
tip:/24意思是掩码有24位即255.255.255.0
扫描指定机器的端口
-p指定端口或者范围,再加-sS -sT -sU可以指定端口扫描方式
nmap 192.168.1.100 -p 1-65535 #扫描指定主机192.168.1.100的1到65535端口 nmap -sS 192.168.1.0/24 -p 80,21,22,3389 #扫描局域网内指定的几个端口,端口扫描方式为SYN半连接方式
端口的使用
当扫描出数据库端口时,可以用hexorbase进行暴力破解。
Oracle 1521 SQL Server 1433 MySQL 3306