Nmap

简介:

全称网络映射器,能快速扫描大型网络或单个网络上有哪些主机,这些主机提供什么服务,可以发现服务器运行在什么操作系统上,从而发现可攻击的脆弱点,扩大攻击范围

Nmap有图形化版本名叫Zenmap

下载&安装:

Windows安装

下载地址:Nmap中文网

Linux安装

小知识*service netwoking restart 重启网络服务

Kali Linux系统自带Nmap(如果没有的话可以输入 sudo apt-get install nmap

Ubuntu: sudo apt-get install nmap

Centos:输入  yum install nmap 

Nmap常用功能

1、探测存活主机

2、扫描端口

3、检测主机的操作系统信息

4、利用自带脚本检测漏洞(--script=vuln ip)

各种服务常用的端口号

nmap探测redis版本 nmap端口探测_TCP

Nmap常用扫描指令

nmap <扫描类型…>  <选项> <扫描目标说明>

nmap探测redis版本 nmap端口探测_TCP_02

例:nmap -p 端口号 -v ip地址 -sS(端口号1-65535       -v显示扫描过程)

扫描整个网段:nmp 192.168.1.2、24或者

nmap ip(这样会直接默认扫描一些比较常见端口)

nmp 192.168.1.*(网段表示从0-255)

-p:指定端口号扫描

-v:显示扫描过程

-sP:对目标进行Ping扫描

-Pn/-P0:禁止Ping后扫描

-A:全面的系统扫描,检测目标主机操作系统信息和路由信息

-sV:探测端口服务版本(不是很可靠,还需要进一步探测)

-F:快速扫描

-T(0-5):默认3,数字越大,扫描越快,但也容易被防火墙或IDS检测并屏蔽掉

-iL:从文本文件里面扫描主机列表(用于批量扫描)

man nmap:Nmap的中文帮助手册(空格继续,Q键退出)

nmap探测redis版本 nmap端口探测_nmap探测redis版本_03

Nmap常用扫描模式

TCP扫描

-sS: TCP SYN扫描,又称半开放式扫描,默认使用的扫描模式

-sT:TCP 连接扫描,扫描速度慢,容易被目标主机发现

-sA/-sF: ACK扫描/FIN扫描 又称隐蔽扫描,等待时间长 ,需要等待超时

UDP扫描

-sU:UDP扫描没有TCP扫描结果可靠性高,一般仅扫描53端口(DNS)和161端口(SNMP)

Nmap扫描结果

nmap可以把扫描结果导出为外部文件,在需要使用其他工具处理Nmap扫描结果时身份有用

Nmap支持输出的形式

1、正常输出(-oN):不显示runtime信息和警告信息

2、XML文件(-oX):生成的XML文件格式可以转换为HTML格式文件,还可以被Nmap图形化界面(即Zenmap)解析,也便于调入数据库(推荐)