nmap在Kali Linux中是默认安装的。它不仅可以用来确定目标网络上计算机的存活状态,而且可以扫描各个计算机的操作系统、开放端口、服务,还有可能获得用户的证书。
命令结构:
nmap -sS -T2 -p 1-500 192.168.0.100 -oN scan.txt
第一个参数:
一、-sS 隐蔽扫描。当未指定扫描选项是,隐蔽扫描时默认的扫描类型。隐蔽扫描会发起一个与目标主机的TCP连接,但是却永远 也不会完成三次握手,从而避免察觉,但是现在许多计算机系统都可以探测到这种隐蔽扫描。
二、-sT TCP连接扫描。TCP链接扫描通常用于收集有关目标的更多信息,但是会和目标主机建立一个完成的TCP连接。
三、-sU UDP扫描。UDP扫描会评估目标系统上的UDP端口,可以确认UDP端口是开放还是被防火墙设备过虑。
四、-sA ACK扫描。可以确定TCP端口是否被防火墙过滤。
第三个参数:
指定nmap扫描的速度。其中各个选项如下:
T0:paranoid 慢速网络扫描,串行扫描,两次扫描间隔5分钟。扫描速度极慢。
T1:Sneky 慢速网络扫描,串行扫描,两次扫描间隔15秒,扫描速度较慢。
T2:Polite 中速网络扫描,串行扫描,两次扫描间隔400毫秒,扫描速度慢。
T3:Normal 中速网络扫描,并行扫描,两次扫描间隔0秒,扫描速度正常。
T4:Aggressive 快速网络扫描,并行扫描,两次扫描间隔0秒,扫描速度较快。
T5:Normal 快速网络扫描,并行扫描,两次扫描间隔0秒,扫描速度极快。
第三个参数:
一、-p 80 192.168.0.1 表示扫描该ip指定80端口
二、-p 1-500 192.168.0.1
表示扫描该ip指定1到500的端口
三、-p 192.168.0.1/24
表示扫描该ip段的所有主机
四、 -iL ip.txt
表示ip.txt文件中的ip
第四个参数:
一、-oN scan.txt
表示将扫描结果保存至scan.txt文件中
二、-oX 保存为XML文件
三、-oG 保存为GREPable输出
四、-oS 脚本输出
PS:Kali Linux中还有可视化的zenmap工具。
非常详细的两个CSDN博文,感谢原作者的分享:
http://blog.csdn.net/qq_20745827/article/details/70473845
http://blog.csdn.net/jiangliuzheng/article/details/51992220
原文地址:https://www.cnblogs.com/zysps1/p/nmap.html