NMAP网络扫描工具的安装与使用

简介

  NMAP是一款流行的网络扫描和嗅探工具也是一个强大的端口扫描类安全测评工具,被广泛应用在黑客领域做漏洞探测以及安全扫描,更多的nmap是一个好用的网络工具,在生产和开发中也经常用到,主要做端口开放性检测和局域网信息的查看收集等,不同Linux发行版包管理中一般也带有nmap工具,这里选择去官网下载源码包进行编译安装,nmap的官网是是:https://namp.org由于某城墙的原因,打开会比较慢或者连接失败,所以奉上nmap中文网地址:http://www.nmap.com.cn/ 中文网里面也有比较全的使用手册。

安装

小编这里使用的是CentOS6.5

第一种安装方式(RPM)

可以使用系统光盘自带的rpm包进行安装,也可以在官网上下载rpm安装使用

rpm -ivh nmap-7.60-1.x86_64.rpm

 第二种安装方式(编译)

tar jxvf nmap-7.60.tar.bz2 -C /usr/src/        //解包
cd /usr/src/nmap-7.60/
./configure && make && make install        //配置编译并安装

记这里一次坑

  应该编译安装完成之后会在/usr/bin/下生成nmap的执行程序,可是我在执行时出现如下情况

#nmap -v
 -bash: /usr/bin/nmap: 没有那个文件或目录

 后来使用which命令发现nmap程序在/usr/local/bin/下

#which nmap
 /usr/local/bin/nmap

好吧,现在只能手动的将他移动到/usr/bin/下

mv /usr/local/bin nmap /usr/bin/

就这样。。。

使用

man手册:http://linux.51yip.com/search/nmap

扫描语法及类型

命令格式

nmap [扫描类型] [选项] <扫描目标...>

其中,扫描目标可以是主机名、ip地址或网络地址等,多个目标以空格分隔;常用的选项有"-p"、"-n",分别用来指定扫描的端口、禁止反向解析(以加快扫描速度);扫描类型决定着扫描的方式,也直接影响扫描结果。

比较常用的几种扫面类型:

  • -sS, TCP SYN 扫描(半开扫描):只向目标发出 SYN 数据包,如果收到SYN/ACK响应包就认为目标端口正在监听,并立即断开连接;否则认为目标端口并未开放。
  • -sT,TCP 连接扫描:这完整的 TCP 扫描方式,用来建立一个 TCP 连接,如果成功则认为目标端口正在监听服务,否则认为目标端口并未开放。
  • -sF,TCP FIN 扫描:开放的端口会忽略这种数据包,关闭的端口会响应 RST 数据包。许多防火墙只对 SYN 数据包进行简单过滤,而忽略其他形式的 TCP 攻击包。这种类型的扫描可间接检测防火墙的健壮性。
  • -sU,UDP 扫描:探测目标主机提供哪些 UDP 服务,UDP 扫描的速度会比较慢。
  • -sP,ICMP 扫描:类似 ping 检测,快速判断目标主机是否存活的,不做其他扫描。
  • -P0,跳过 ping 检测:这种方式认为所有的目标主机是存活的,当对方不响应ICMP请求时,使用这种方式可以避免因无法 ping 通而放弃扫描。

示例

*针对本机进行扫描,检测开放了哪些常用的TCP端口、UDP端口

[[email protected] ~]# nmap 127.0.0.1

Starting Nmap 7.60 ( https://nmap.org ) at 2017-09-21 10:19 CST
mass_dns: warning: Unable to determine any DNS servers. Reverse DNS is disabled. Try using --system-dns or specify valid servers with --dns-servers
Nmap scan report for localhost (127.0.0.1)
Host is up (0.0000030s latency).
Not shown: 996 closed ports
PORT    STATE SERVICE
22/tcp  open  ssh
25/tcp  open  smtp
111/tcp open  rpcbind
631/tcp open  ipp

Nmap done: 1 IP address (1 host up) scanned in 0.10 seconds

在扫描结果中,STATE列若为 open 则表示开放状态,为 filtered 表示可能被防火墙过滤,为 closed 表示端口为关闭状态。

*检测 192.168.10.0/24 网段中哪些主机提供FTP服务

nmap -p 21 192.168.10.0/24

*快速检测192.168.10.0/24网段中有哪些存活主机(能 ping 通)

nmap -n -sP 192.168.10.0/24

*检测IP地址位于192.168.10.100~200 的主机是否开启文件共享

nmap -p 139,445 192.168.10.100-200
时间: 2024-12-27 17:33:30

NMAP网络扫描工具的安装与使用的相关文章

网络检测工具smokeping安装配置

smokeping是MRTG和RRDtool作者Tobi Oetiker的作品,主要用于对IDC网络质量,稳定性等做检测,主要功能包括常规的ping,dig,echoping,curl等,依赖rrdtool来画图.选择smokeping我觉得有以下原因: 1,最佳的画图功能,延迟和丢包用颜色和阴影表示很直观. 2,免费和开源. 3,支持主从的分布式模式. 4,可以自定义报警功能. smokeping官方网站:http://oss.oetiker.ch/smokeping/ 如下安装配置的系统为:

网络扫描工具nmap

本文目录: 1.1 选项说明 1.2 尝试一次扫描 1.3 扫描目标说明 1.4 端口状态说明 1.5 时间参数优化 1.6 扫描操作系统类型 1.7 快速扫描存活的主机 1.8 快速扫描端口 nmap一般就用来扫描主机是否在线(特别是扫描局域网内存活的机器).开放了哪些端口.其他的功能用的比较少,做渗透的人可能要了解的多些. 1.1 选项说明 nmap需要自行安装. shell> yum -y install nmap 使用nmap -h可以查看选项和用法.选项非常多,这是功能强大的工具带来的

nmap扫描工具的安装与使用

概念 NMap,也就是Network Mapper,是Linux下的网络扫描和嗅探工具包. 其基本功能有三个: (1)是扫描主机端口,嗅探所提供的网络服务 (2)是探测一组主机是否在线 (3)还可以推断主机所用的操作系统,到达主机经过的路由,系统已开放端口的软件版本 nmap端口状态解析 open : 应用程序在该端口接收 TCP 连接或者 UDP 报文. closed :关闭的端口对于nmap也是可访问的, 它接收nmap探测报文并作出响应.但没有应用程序在其上监听. filtered :由于

nmap端口扫描工具使用

(一)Port scan简介 port Scan的方法介绍 port Scan就是一种通过检测对方服务器的开放端口,侦测对方服务器服务的方法.一般可分为主动式和被动式两种. 主动式就是通过向对方服务器的特定端口发送数据包,根据应答来判断,以nmap 为代表. 被动式,不主动发出数据包,而是在网络上长时侦听,分析网上的transaction,来分析,严格的来被动式不应该被称作是端口扫描.以nwatch为代表 (二)优缺点比较  (1)主动式的优点 主动式只要在对方没有把通信阻断的情况下,可以在较短

基于ARP的网络扫描工具netdiscover

ARP是将IP地址转化物理地址的网络协议.通过该协议,可以判断某个IP地址是否被使用,从而发现网络中存活的主机.Kali Linux提供的netdiscover工具,就是借助该协议实施主机发现.它既可以以被动模式嗅探存活的主机,也可以以主动模式扫描主机.用户还可以根据网络稳定性,调整发包速度和数量.

如何在linux使用nmap端口扫描工具扫描网段内开放的端口

linux一般不会自动安装nmap命令需要使用yum -y install nmap安装nmap命令,前提是您已经配置好了yum源. nmap特点: 主机探测 端口扫描 版本检测 系统检测 支持探测脚本的编写 nmap命令详解 nmap ip_address   #nmap默认发送一个arp的ping数据包,来探测目标主机1-10000范围内所有开放的端口 [[email protected] scanport]# nmap 10.132.71.1   Starting Nmap 6.40 ( 

linux网络性能测试工具ipref安装与使用

一.iperf工具安装 源码包下载地址:https://iperf.fr/iperf-download.php#archlinux 选择对应系统的版本就是解压安装了 完成 测试发现有问题 问题原因:Linux系统中找不到libiperf.so.0 库文件,导致执行iperf3 –s时提示缺少相关lib库解决方法:通过find /usr/local/lib/ |grep iperf查找其他服务器上是否存在该lib库文件,查询到后拷贝libiperf.so.0库文件到此台服务器/usr/local/

Kail Linux渗透测试教程之网络扫描和嗅探工具Nmap

Kail Linux渗透测试教程之网络扫描和嗅探工具Nmap 网络扫描和嗅探工具--Nmap Nmap也就网络映射器(Network Mapper),是一个免费开放的网络扫描和嗅探工具.该工具可以扫描主机是否在线.所开放的端口号.提供的网络服务及操作系统类型等.本节将介绍Nmap工具的使用.在使用Nmap工具之前,首先需要了解它的几种扫描类型.Nmap主要的扫描类型如表4-1所示. 表4-1  Nmap扫描类型 [实例4-1]使用nmap工具扫描目标主机192.168.6.105的端口号.执行命

网络扫描集成工具SPARTA

网络扫描集成工具SPARTA SPARTA是Kali Linux自带的一款图形化网络扫描工具.它集成了NMAP.Nikto.hydra.nbtscan等几十种工具.用户只需要输入要扫描的IP或者IP段,SPARTA就会借助NMAP进行主机发现,查找可用端口.然后,根据端口判断对应的服务,搜集服务对应的信息,并进行漏洞扫描等.用户只需要通过鼠标点击的方式,就可以直接调用集成的几十种工具.同时,用户还可以修改配置文件,对SPARTA进行定制,添加更多的工具,并修改扫描策略和方式.