• Welcome to the world's largest Chinese hacker forum

    Welcome to the world's largest Chinese hacker forum, our forum registration is open! You can now register for technical communication with us, this is a free and open to the world of the BBS, we founded the purpose for the study of network security, please don't release business of black/grey, or on the BBS posts, to seek help hacker if violations, we will permanently frozen your IP and account, thank you for your cooperation. Hacker attack and defense cracking or network Security

    business please click here: Creation Security  From CNHACKTEAM

LINUX KALI Nmap介绍详解


This Wind

Recommended Posts

Nmap使用

Nmap是主机扫描工具,他的图形化界面是Zenmap,分布式框架为Dnamp。

Nmap可以完成以下任务:

  • 主机探测
  • 端口扫描
  • 版本检测
  • 系统检测
  • 支持探测脚本的编写
  • Nmap在实际中应用场合如下:
  • 通过对设备或者防火墙的探测来审计它的安全性
  • 探测目标主机所开放的端口
  • 通过识别新的服务器审计网络的安全性
  • 探测网络上的主机

端口扫描工具,即借助工具,试图了解所扫描IP提供的计算机网络服务类型(网络服务均与端口号相关),从而发现攻击弱点,常见服务对应端口号:

服务 端口号
HTTP 80
HTTPS 443
Telnet 23
FTP 21
SSH(安全登录)、SCP(文件传输)、端口重定向 22
SMTP 25
POP3 110
WebLogic 7001
TOMCAT 8080
WIN2003远程登录 3389
Oracle数据库 1521
MS SQL* SEVER数据库sever 1433
MySQL 数据库sever 3306

 

nmap基本使用方法

1、nmap简单扫描

nmap默认发送一个ARP的PING数据包,来探测目标主机1-10000范围内所开放的所有端口

命令语法:
nmap <target ip address>

其中:target ip address是扫描的目标主机的ip地址

例子:nmap 10.0.0.55

效果如下:
这里写图片描述

2、nmap简单扫描,并对结果返回详细的描述输出

命令语法:namp -vv <target ip address>

介绍:-vv参数设置对结果的详细输出

例子:nmap -vv 10.0.0.55

效果如下:
这里写图片描述

3、nmap自定义扫描

命令语法:nmap -p(range) <target IP>

介绍:(range)为要扫描的端口范围,端口大小不能超过65535

例子:扫描目标主机的1-50号端口

nmap -p50-80 10.0.0.55

效果:
这里写图片描述

4、nmap 指定端口扫描

命令语法:nmap -p(port1,port2,…) <target IP>

介绍:port1,port2…为想要扫描的端口号

例子:扫描目标主机的80,443,801端口

nmap -p80,443,801 10.0.0.55

效果:
这里写图片描述

5、nmap ping 扫描

nmap可以利用类似windows/linux系统下的ping 方式进行扫描

命令语法: nmap -sP <target ip>

例子:nmap sP 10.1.112.89

效果:
这里写图片描述

6、nmap 路由跟踪

路由器追踪功能,能够帮助网络管理员了解网络通行情况,同时也是网络管理人员很好的辅助工具,通过路由器追踪可以轻松的查处从我们电脑所在地到目的地之间所经常的网络节点,并可以看到通过各个结点所花费的时间

命令语法:
nmap –traceroute <target IP>

例子:namp –traceroute 8.8.8.8(geogle dns服务器ip)

效果
这里写图片描述

7、nmap设置扫描一个网段下的ip

命令语法:
nmap -sP <network address> </CIDR>

介绍:CIDR为设置的子网掩码(/24,/16,/8等)

例子:nmap -sP 10.1.1.0 /24

效果:
这里写图片描述

8、nmap 操作系统类型的探测

命令语法:
nmap -0 <target IP>

例子:nmap -O(大写的o) 10.1.112.89

效果:
这里写图片描述

9、nmap万能开关

包含了1-10000端口ping扫描,操作系统扫描,脚本扫描,路由跟踪,服务探测

命令语法:
nmap -A <target ip>

例子:nmap -A 10.1.112.89

效果:
这里写图片描述

10、nmap命令混合式扫描

可以做到类似参数-A所完成的功能,但又能细化我们的需求要求

命令语法:
nmap -vv -p1-100 -O <target ip>

例子:
nmap -vv -p1-100 -O 10.1.112.89

效果:
这里写图片描述

 

自己使用:

我自己的使用:
1
2
3
4
5
6
7
8
9
10
11
nmap 149.28.72.184
Starting Nmap 7.70 ( https://nmap.org ) at 2018-06-15 16:53 CST
Nmap scan report for 149.28.72.184.vultr.com (149.28.72.184)
Host is up (0.30s latency).
Not shown: 963 closed ports, 34 filtered ports
PORT    STATE SERVICE
22/tcp  open  ssh
80/tcp  open  http
443/tcp open  https
 
Nmap done: 1 IP address (1 host up) scanned in 46.22 seconds
1
2
3
4
5
6
7
8
9
10
11
12
13
14
bash-3.2$ nmap 122.112.237.141
Starting Nmap 7.70 ( https://nmap.org ) at 2018-06-15 16:51 CST
Note: Host seems down. If it is really up, but blocking our ping probes, try -Pn
Nmap done: 1 IP address (0 hosts up) scanned in 3.05 seconds
bash-3.2$ nmap 122.112.237.141 -Pn
Starting Nmap 7.70 ( https://nmap.org ) at 2018-06-15 16:52 CST
Nmap scan report for ecs-122-112-237-141.compute.hwclouds-dns.com (122.112.237.141)
Host is up (0.12s latency).
Not shown: 996 filtered ports
PORT     STATE  SERVICE
22/tcp   closed ssh
139/tcp  closed netbios-ssn
1433/tcp open   ms-sql-s
3389/tcp open   ms-wbt-server

参考:https://www.cnblogs.com/bonelee/p/9188122.html

Link to comment
Share on other sites

  • 1 month later...

Create an account or sign in to comment

You need to be a member in order to leave a comment

Create an account

Sign up for a new account in our community. It's easy!

Register a new account

Sign in

Already have an account? Sign in here.

Sign In Now