Nmap的基本使用

NMAP基础使用教程

Nmap是一款经典的端口扫描工具,它分为命令行界面和图形用户界面,可用于:

 

检测活在网络上的主机(主机发现)

检测主机上开放的端口(端口发现或枚举)

检测到相应的端口(服务发现)的软件和版本

检测操作系统,硬件地址,以及软件版本

检测脆弱性的漏洞(Nmap的脚本)

Nmap安装:

nmap可以到http://nmap.org/download.html下载最新版本

然后根据安装提示向导,下一步、下一步的进行安装就可以了。

安装完成后,在cmd中输入nmap,可以看到nmap的帮助信息,就说明安装成功。

Nmap参数

-s 指定扫描类型

如下:

-sP (ping扫描) *存活主机探测

-sS (TCP SYN扫描 隐身扫描)  *默认扫描方式

-sT (tcp 扫描) * syn 不能用时就tcp扫描

-sU (UDP 扫描)

-sA  (ACK扫描) *三次握手 用于探测出防火墙过滤端口 实际渗透中没多大用

-sV   (版本探测)

-A    操作系统探测

-O (启用操作系统检测)

-v    详细

选项说明

-P0  [指定端口] (无ping扫描)

-PU  [指定端口] (udp ping扫描)

-PS [指定端口] (TCP SYN ping 扫描)

-PA  [指定端口] (tcp ack ping扫描)

-PI   使用真正的pingICMP echo请求来扫描目标主机是否正在运行

-iL 指定扫描主机列表

-iR 随机选择目标

--exclude 排除扫描目标

--excludefile 排除文件中目标列表

-n (不用域名解析)

-R (为所有目标解析域名)

-T  时间优化(每隔多久发一次包 ) -T5 最快 -T0 最慢

-F  快速扫描

-e  指定网络接口

-M 设置tcp扫描线程

Nmap所识别的6个端口状态;

open(开放的)
closed(关闭的)
filtered(被过滤的)不确定开放还是关闭
unfiltered (未被过滤的)
openfiltered (开放或者被过滤的)
closedfiltered (关闭或者未被过滤的)

原文地址:https://www.cnblogs.com/z45-1/p/9944660.html

时间: 2025-01-08 07:25:09

Nmap的基本使用的相关文章

Nmap

Nmap -P0 -sS -n -p 1-65535 -oX tcp.xml -sV IP -P0:无ping -sS: TCP SYN扫描 -n: 扫描时不进行域名解析 -p 1-65535:扫描指定端口范围1-65535 -oX tcp.xml:扫描结果输出到tcp.xml -sV: 系统版本探测   IP:被测IP ip可填写范围: 1.10.152.40.123  --扫描固定IP 2.  10.152.40.0/24  --扫描10.152.40.0和10.152.40.255之间的2

运维python进行(一) nmap扫描端口

介绍 python-nmap是基于系统nmap命令的一个端口扫描工具,使用简单方便. 最近为了加强服务器安全性和监管,需要每天把公司服务器开放端口扫描记录,一旦出现增加减少能发现. 之前使用shell写过一个https://github.com/bashhu/monitor-shell/blob/master/python-script/scan_port.sh 最近打算完善一下我们的运维平台,重新编写了脚本,方便平台的调用 https://github.com/bashhu/monitor-s

小白日记8:kali渗透测试之主动信息收集(二)三层发现:ping、traceroute、scapy、nmap、fping、Hping

三层发现 三层协议有:IP以及ICMP协议(internet管理协议).icmp的作用是用来实现intenet管理的,进行路径的发现,网路通信情况,或者目标主机的状态:在三层发现中主要使用icmp协议,arp协议属于二层协议,它是基于广播的,所以不可路由.而ICMP协议是可以路由的,理论上可以使用icmp协议发现全球的ip,如果没有边界防火墙(禁止icmp的探测包)进行过滤的话,对目标主机进行扫描,则会收到相应的响应,从而进行捕捉[有边界防火墙的现象比较普遍],但是三层发现的扫描速度也较二层要慢

Nmap for windows 下命令行使用

从事IT方面的工作,无论是开发或运维,当测试某些系统服务端口时,总会遇到TCP或 UDP 两种协议.众所周知,TCP 服务端口,可以通过telnet 进行远程测试,而UDP 端口,一般来说都会使用Nmap,无论是在linux 还是 windows环境下. 在windows 下的Nmap软件有图形界面也有命令行模式,但大多数人使用熟练的人,更偏向于命令行模式,因为操作简便而快速. 下载地址: https://nmap.org/download.html 在windows上安装完毕后,直接运行打开图

Nmap扫描教程之基础扫描详解

Nmap扫描教程之基础扫描详解 Nmap扫描基础扫描 当用户对Nmap工具了解后,即可使用该工具实施扫描.通过上一章的介绍,用户可知Nmap工具可以分别对主机.端口.版本.操作系统等实施扫描.但是,在实施这些扫描工作之前,需要先简单了解下Nmap工具的使用,以方便后面实施扫描.所以,本章将通过使用Nmap工具实施基础的扫描,来帮助用户了解该工具. Nmap扫描扫描概述 在实施基本的扫描之前,需要先了解一些Nmap网络扫描的基本知识,及需要考虑的一些法律边界问题.本节将对网络基本扫描进行一个简单介

kali之nmap

适用所有linux系统上nmap 扫描内容:1.网段中存活主机2.主机开放端口.TCP.UDP.端口范围3.操作系统版本.服务/版本检测4.脚本扫描5.逃避防火墙.IDS进行对网络扫描等 常用指令 nmap -v -sn 10.10.30.0/24 #v为显示,sn代表ping,扫描网段中活跃的主机 nmap -v -sP 10.10.30.0/24  扫描网段中活跃的主机 nmap -v -sn 10.10.30.0/24 --exclude 10.10.30.254 扫描10.10.30.0

编写自己的Nmap(NSE)脚本

编写自己的Nmap脚本 一.介绍 在上一篇文章Nmap脚本引擎原理中我们介绍了基本的NSE知识,这篇文章介绍如何基于Nmap框架编写简单的NSE脚本文件,下一篇文章,Nmap脚本文件分析(AMQP协议为例)会详细分析Nmap自带脚本的执行过程,以及各语句含义. 根据上一篇文章的知识,我们知道编写NSE脚本,主要是写rule函数和action,rule函数返回true时,action函数执行. 二.例子 (1)如果某个IP开放80端口则脚本扫描输出 "This IP open 80 port!&q

Nmap原理02 - 编写自己的服务探测脚本

编写自己的服务探测脚本 1. 添加自己的探测脚本 nmap-service-probes文件的格式将在第二节介绍,本节通过一个例子说明如何添加自己的服务探测脚本. AMQP协议,即Advanced Message Queuing Protocol,一个提供统一消息服务 的应用层标准高级消息队列协议.AMQP协议基于TCP5672端口. 在shodan上搜索AMQP: 可以看到97.74.65.116这个ip下有AMQP服务在运行,并且返回的数据为:AMQP\x01\x01\x00\n. 找到nm

nmap检测ms17-010的配置与使用方法

1      前言 针对近期肆虐全球的"永恒之蓝"勒索蠕虫病毒,为有效预防病毒的入侵,将被病毒入侵后的损失降到最低,各单位均采取了相关应急处置办法,但没有方法验证处置办法是否行之有效.很幸运的是,Paulino Calderon在https://github.com/提供了ms17-010的nmap检测脚本. 2      升级或安装nmap最新版本 到官方网站下载nmap最新版本进行安装.下载地址:https://nmap.org/dist/nmap-7.40-setup.exe.

小白日记14:kali渗透测试--NMAP

NAMP 被认为是最强大的扫描器 所有参数 [email protected]:~# nmap Nmap 7.01 ( https://nmap.org ) Usage: nmap [Scan Type(s)] [Options] {target specification} TARGET SPECIFICATION: <strong> #目标发现</strong> Can pass hostnames, IP addresses, networks, etc. Ex: scanm