Nmap系列B------基本扫描

基本扫描

在进行详细的讲解之前我么先试用下简单的扫描,对Nmap工具有基本的了解。

1.1扫描概述

Nmap工具主要有主机存活扫描、端口扫描、NSE。扫描分为单个目标扫描(通过指定单个IP地址/Hostname)、多个目标扫描(通过指定多个IP地址/Hostname)、列表扫描(创建一个文件将IP地址/Hostname写入其中)。

1.2单个目标扫描

单个目标扫描语法格式:

>nmap [目标IP/目标hostname]

 

【示例1】扫描局域网中IP地址192.168.1.1的目标主机

C:\Windows\System32>nmap 192.168.1.1

Starting Nmap 6.47 ( http://nmap.org ) at 2015-07-0615:05 中国标准时间

Nmap scan report for 192.168.1.1        #192.168.1.1扫描主机

Host is up (0.0099s latency).           #主机的状态

Not shown: 997 closed ports         #997关闭端口

PORT     STATESERVICE      #端口   状态    服务

80/tcp   open  http             #tcp80开      http

1041/tcp open danf-ak2

1900/tcp open upnp

MAC Address: 14:75:90:92:B2:40 (Tp-link TechnologiesCo.)   #MAC地址和设备Tp-Link

Nmap done: 1 IP address (1 host up) scanned in 26.42seconds    #用时26.42秒

从输出信息可以了解,扫描的主机是192.168.1.1,开启的端口是80、1041、1990端口,MAC地址是14:75:90:92:B2:40,设备类型是Tp-link Technologies Co.

由“2.1.2 Nmap扫描端口”可知如上信息扫描的是前1000端口。

如下使用 -p- 参数进行单个主机扫描

【示例2】使用 -p- 参数进行192.168.1.1单个扫描,扫描65535端口

C:\Windows\System32>nmap -p- 192.168.1.1

Starting Nmap 6.47 ( http://nmap.org ) at 2015-07-0615:25 中国标准时间

Nmap scan report for 192.168.1.1

Host is up (0.0093s latency).

Not shown: 65532 closed ports       #65532个关闭端口,下面有3个开放端口

PORT     STATESERVICE

80/tcp   open  http

1041/tcp open danf-ak2

1900/tcp open upnp

MAC Address: 14:75:90:92:B2:40 (Tp-link TechnologiesCo.)

Nmap done: 1 IP address (1 host up) scanned in 113.29seconds

如下使用 -p 参数进行单个主机扫描

【示例3】使用 -p 参数进行192.168.1.1单个扫描,扫描80端口

C:\Windows\System32>nmap -p80 192.168.1.1

Starting Nmap 6.47 ( http://nmap.org ) at 2015-07-0615:39 中国标准时间

Nmap scan report for 192.168.1.1

Host is up (0.0019s latency).

PORT   STATESERVICE

80/tcp open  http

MAC Address: 14:75:90:92:B2:40 (Tp-link Technologies Co.)

Nmap done: 1 IP address (1 host up) scanned in 24.60seconds

1.3  多个目标扫描

多个目标扫描语法格式:

>nmap [目标IP/目标hostname][目标IP/目标hostname] [目标IP/目标hostname]...

>nmap 192.168.1.1-100

>nmap 192.168.1-100.*

>nmap 192.168.1.0/24

【示例1】扫描局域网中IP地址192.168.1.1192.168.1.102的目标主机

C:\Windows\System32>nmap 192.168.1.1192.168.1.102

Starting Nmap 6.47 ( http://nmap.org ) at2015-07-06 15:59 中国标准时间

Nmap scan report for 192.168.1.1

Host is up (0.0088s latency).

Not shown: 997 closed ports

PORT    STATE SERVICE

80/tcp  open  http

1041/tcp open danf-ak2

1900/tcp open upnp

MAC Address: 14:75:90:92:B2:40 (Tp-linkTechnologies Co.)

Nmap scan report for 192.168.1.102

Host is up (0.0032s latency).

Not shown: 999 closed ports

PORT     STATE SERVICE

62078/tcp open  iphone-sync

MAC Address: 0C:30:21:57:8A:93 (Apple)

Nmap done: 2 IP addresses (2 hosts up)scanned in 65.94 seconds

由上列输出信息可以看到,扫描的主机有192.168.1.1192.168.1.102两台设备。192.168.1.1主机有80、1041、1900三个开放端口,MAC地址为14:75:90:92:B2:40。192.168.1.102主机有62078端口,MAC地址为0C:30:21:57:8A:93,设备类型为Apple。其他方式请各位小伙伴们自行就行实验。

由以上【示例】可以看出,如果有很多的信息需要扫描,这样的方式并不适合,由此,我们有了如下的操作方式。

【示例2】通过创建文件文本文件,将需要扫描的信息写入

nmap -iL test.txt

其中test.txt是自行创建的

时间: 2024-08-05 15:00:10

Nmap系列B------基本扫描的相关文章

Nmap系列C------OSI二层扫描

通过OSI二层(数据链路层)实施主机扫描发现 OSI模型的第二层就是数据链路层,在该层主要工作的协议是ARP.当两台主机间进行通信时,源主机会先使用ARP协议广播请求获取目标主机的MAC地址.如果源主机收到目标主机的响应,则说明目标主机是活动的,否则,目标主机是关闭的.所以,可以使用OSI二层实施主机扫描发现. 数据链路层 把数据转换为标准格式,管理数据加密与压缩 ARP 1.1.1    ARP Ping扫描 原理:主机发现的原理与Ping命令类似,就是向目标主机发送数据包,如果收到回复则说明

Nmap系列D------OSI三层扫描

通过OSI三层(网络层)实施主机扫描发现 OSI模型的第三层就是数据链路层,在该层主要工作的协议是IP和ICMP.可以使用不同的IP协议向目标主机发送不同的包.也可以使用不同的ICMP请求,判断目标主机是否在线. 网络层 在计算机的通信应用程序之间建立回话 IP.ICMP 1.IPPing扫描 原理:主机发现的原理与Ping命令类似,就是向目标主机发送数据包,如果收到回复则说明目标主机是存活的. IP协议Ping扫描技术是通过使用不同的IP协议(ICMP:协议编号为1,IGMP:协议编号为2,T

Nmap系列E------OSI四层扫描

通过OSI四层(传输层)实施主机扫描发现 OSI模型的第四层是传输层,在该层中主要工作的协议就是TCP和UDP协议.根据TCP和UDP协议的工作流程,可以向目标主机发送不同类型的数据包,然后根据目标主机是否响应的情况来判断主机是否在线.TCP和UDP的主机扫描类型有:TCPSYN Ping.TCP ACK Ping.SCTP INITPing.UDP Ping,如下分别介绍 1.TCPSYN Ping 主机扫描主要是通过Ping来探测主机是否存活.Nmap一般的Ping是通过TCP ACK Pi

Nmap系列A------基本扫描

基本扫描 在进行详细的讲解之前我么先试用下简单的扫描,对Nmap工具有基本的了解. 1.1扫描概述 Nmap工具主要有主机存活扫描.端口扫描.NSE.扫描分为单个目标扫描(通过指定单个IP地址/Hostname).多个目标扫描(通过指定多个IP地址/Hostname).列表扫描(创建一个文件将IP地址/Hostname写入其中). 1.2单个目标扫描 单个目标扫描语法格式: >nmap [目标IP/目标hostname]   [示例1]扫描局域网中IP地址192.168.1.1的目标主机 C:\

『安全工具』Nmap 强悍的端口扫描工具

作为时下流行的端口扫描工具,Nmap有因其扫描的隐密性有“端口扫描之王”之称 上图是黑客帝国(The Matrix)中崔妮蒂用Nmap等工具入侵发电站的能源管理系统 0x 01 Nmap介绍 Nmap是一款用于网络发现和安全审计的安全工具,常用于端口扫描. 用法: nmap [扫描类型] [参数] 目标IP 1. 扫描类型 -sT TCP 连接扫描,会在目标主机中记录大量的链接请求和错误信息 -sS SYN扫描,只完成三次握手前两次,很少有系统记入日志,默认使用,需要root(admin)权限

NMAP之script脚本扫描总结

nmap --script="脚本" 192.168.*.* auth: 负责处理鉴权证书(绕开鉴权)的脚本 broadcast: 在局域网内探查更多服务开启状况,如dhcp/dns/sqlserver等服务 brute: 提供暴力破解方式,针对常见的应用如http/snmp等 default: 使用-sC或-A选项扫描时候默认的脚本,提供基本脚本扫描能力 discovery: 对网络进行更多的信息,如SMB枚举.SNMP查询等 dos: 用于进行拒绝服务攻击 exploit: 利用已

Nmap系列A------基础知识

Nmap基础知识 Nmap是一个免费开放的网络扫描和嗅探工具包,也叫做网络映射器(Network Mapper).Nmap工具可以用来扫描电脑上开发的端口,确定哪些服务运行在哪些端口,并且推断出计算机运行的从操作系统.通过使用该工具,可以评估网络系统安全,所以,Nmap是大部分用户所必须的工具. 1.1Nmap概述 Nmap,全称NetworkMapper,最早是Linux下的网络扫描和嗅探工具包.Nmap是一个网络连接端扫描软件,用来扫描网上电脑开放的网络连接端.确定哪些服务运行在哪些连接端,

python实现利用nmap和爱站扫描开放80端口的IP并进行反向域名解析

#!/usr/bin/python # -*- coding: utf-8 -*- from libnmap.process import NmapProcess from libnmap.parser import NmapParser import requests x=90 while x < 255: print "\033[1;31mstart 118.192.%s.0/24\033[0m" %(str(x)) #调用nmap扫描段内开放80端口的IP mission

利用nmap进行特定端口扫描

1.使用Python的nmap进行特定的端口扫描,包括各种常用的数据库端口,web端口,一些自定义的端口,使用nmap之前需要确定本机已经安装了nmap包2.其中ret()函数是获取ip列表3.最后print出来的是一个json的结果,方便使用zabbix进行监控4.因为ip较多,需要进行多线程获取结果,时间比较久,建议先把结果写到本地,然后再用zabbix进行自动发现并监控5.Python语法不够精通,欢迎批评指导 #!/usr/bin/python #-*-coding:utf-8-*- i