标签:手动 针对 建立 one 判断 -bash 完成 原因 简单
NMAP是一款流行的网络扫描和嗅探工具也是一个强大的端口扫描类安全测评工具,被广泛应用在黑客领域做漏洞探测以及安全扫描,更多的nmap是一个好用的网络工具,在生产和开发中也经常用到,主要做端口开放性检测和局域网信息的查看收集等,不同Linux发行版包管理中一般也带有nmap工具,这里选择去官网下载源码包进行编译安装,nmap的官网是是:https://namp.org由于某城墙的原因,打开会比较慢或者连接失败,所以奉上nmap中文网地址:http://www.nmap.com.cn/ 中文网里面也有比较全的使用手册。
小编这里使用的是CentOS6.5
第一种安装方式(RPM)
可以使用系统光盘自带的rpm包进行安装,也可以在官网上下载rpm安装使用
rpm -ivh nmap-7.60-1.x86_64.rpm
第二种安装方式(编译)
tar jxvf nmap-7.60.tar.bz2 -C /usr/src/ //解包 cd /usr/src/nmap-7.60/ ./configure && make && make install //配置编译并安装
记这里一次坑
应该编译安装完成之后会在/usr/bin/下生成nmap的执行程序,可是我在执行时出现如下情况
#nmap -v
-bash: /usr/bin/nmap: 没有那个文件或目录
后来使用which命令发现nmap程序在/usr/local/bin/下
#which nmap /usr/local/bin/nmap
好吧,现在只能手动的将他移动到/usr/bin/下
mv /usr/local/bin nmap /usr/bin/
就这样。。。
man手册:http://linux.51yip.com/search/nmap
扫描语法及类型
命令格式
nmap [扫描类型] [选项] <扫描目标...>
其中,扫描目标可以是主机名、ip地址或网络地址等,多个目标以空格分隔;常用的选项有"-p"、"-n",分别用来指定扫描的端口、禁止反向解析(以加快扫描速度);扫描类型决定着扫描的方式,也直接影响扫描结果。
比较常用的几种扫面类型:
示例
*针对本机进行扫描,检测开放了哪些常用的TCP端口、UDP端口
[root@aery ~]# nmap 127.0.0.1 Starting Nmap 7.60 ( https://nmap.org ) at 2017-09-21 10:19 CST mass_dns: warning: Unable to determine any DNS servers. Reverse DNS is disabled. Try using --system-dns or specify valid servers with --dns-servers Nmap scan report for localhost (127.0.0.1) Host is up (0.0000030s latency). Not shown: 996 closed ports PORT STATE SERVICE 22/tcp open ssh 25/tcp open smtp 111/tcp open rpcbind 631/tcp open ipp Nmap done: 1 IP address (1 host up) scanned in 0.10 seconds
在扫描结果中,STATE列若为 open 则表示开放状态,为 filtered 表示可能被防火墙过滤,为 closed 表示端口为关闭状态。
*检测 192.168.10.0/24 网段中哪些主机提供FTP服务
nmap -p 21 192.168.10.0/24
*快速检测192.168.10.0/24网段中有哪些存活主机(能 ping 通)
nmap -n -sP 192.168.10.0/24
*检测IP地址位于192.168.10.100~200 的主机是否开启文件共享
nmap -p 139,445 192.168.10.100-200
标签:手动 针对 建立 one 判断 -bash 完成 原因 简单
原文地址:http://www.cnblogs.com/zhichaoma/p/7567280.html