标签:add 操作系统 路由跟踪 随机 service apt 帮助 href 软件版本
nmap是一款网络扫描和主机检测的非常有用的工具,不局限于仅仅收集信息和枚举,同时可以用来作为一个漏洞探测器或安全扫描器。它可以适用于winodws,linux,mac等操作系统。Nmap是一款非常强大的实用工具,可用于:
作用:
- 检测活在网络上的主机(主机发现)
- 检测主机上开放的端口(端口发现或枚举)
- 检测到相应的端口(服务发现)的软件和版本
- 检测操作系统,硬件地址,以及软件版本
- 检测脆弱性的漏洞(nmap的脚本)
namp [扫描类型] [扫描参数] [hosts 地址与范围]
选项与参数:
*** [扫描类型]*** :主要的扫描类型有下面几种:
-sT : 扫描TCP数据包已建立的连接connect()
-sS : 扫描TCP数据包带有SYN卷标的数据
-sP : 以ping的方式进行扫描
-sU : 以UDP的数据包格式进行扫描
-sO : 以IP的协议(protocol)进行主机的扫描
[扫描参数]: 主要的扫描参数有几种:
-PT : 使用TCP里头的ping的方式来进行扫描,可以获知目前有几台计算机存在(较常用)
-PI : 使用实际的ping(带有ICMP数据包的)来进行扫描
-p : 这个是port range,例如1024-、80-1023、30000-60000等的使用方式
192.168.1.100 : 直接写入HOST IP而已,仅检查一台
192.168.1.0/24 : 为C Class的形态
192.168.. : 为B Class的形态,扫描的范围变广了
192.168.1.0-50,60-100,103,200 : 这种是变形的主机范围
? ~ nmap localhost
PORT STATE SERVICE
22/tcp open ssh
80/tcp open http
443/tcp open https
631/tcp open ipp
873/tcp open rsync
8080/tcp open http-proxy
...
Nmap done: 1 IP address (1 host up) scanned in 2.77 seconds
? ~ nmap -sTU localhost
PORT STATE SERVICE
22/tcp open ssh
80/tcp open http
...
68/udp open|filtered dhcpc
631/udp open|filtered ipp
...
? ~ nmap -sP 192.168.199.0/24
Starting Nmap 7.70 ( https://nmap.org ) at 2019-04-05 00:13 CST
Nmap scan report for Hiwifi.lan (192.168.199.1)
Host is up (0.0036s latency).
Nmap scan report for yeelink-light-lamp1_miio92822016.lan (192.168.199.103)
Host is up (0.0043s latency).
Nmap scan report for chenqionghe.lan (192.168.199.141)
Host is up (0.0010s latency).
Nmap done: 256 IP addresses (3 hosts up) scanned in 1.54 seconds
(3 hosts up) 代表有3台主机正在运行
nmap 192.168.199.0/24
nmap 192.168.1.2 192.168.1.5
nmap 192.168.1.1-100 (扫描IP地址为192.168.1.1-192.168.1.100内的所有主机)
使用Nmap扫描远程机器的端口有各种选项,你可以使用“-P”选项指定你想要扫描的端口,默认情况下nmap只扫描TCP端口。
nmap -p 80 localhost
nmap -p 80,443 localhost
nmap -p 8080-8888 localhost
主机名
nmap server2.tecmint.com
IP
nmap 192.168.0.101
你可以看到下面的命令使用“ -v “选项后给出了远程机器更详细的信息。
nmap -v server2.tecmint.com
在Nmap命令后加上多个IP地址或主机名来扫描多台主机。
nmap 192.168.0.101 192.168.0.102 192.168.0.103
可以使用*通配符来扫描整个子网或某个范围的IP地址
nmap 192.168.0.*
指定IP地址的最后一个字节来对多个IP地址进行扫描。例如,我在下面执行中扫描了IP地址192.168.0.101,192.168.0.102和192.168.0.103。
nmap 192.168.0.101,102,103
如果你有多台主机需要扫描且所有主机信息都写在一个文件中,那么你可以直接让nmap读取该文件来执行扫描,让我们来看看如何做到这一点。
创建一个名为“nmaptest.txt ”的文本文件,并定义所有你想要扫描的服务器IP地址或主机名。
cat > nmaptest.txt
localhost
server2.tecmint.com
192.168.0.101
接下来运行带“iL” 选项的nmap命令来扫描文件中列出的所有IP地址
nmap -iL nmaptest.txt
nmap 192.168.0.101-110
在执行全网扫描或用通配符扫描时你可以使用“-exclude”选项来排除某些你不想要扫描的主机。
nmap 192.168.0.* --exclude 192.168.0.100
使用Nmap,你可以检测远程主机上运行的操作系统和版本。为了启用操作系统和版本检测,脚本扫描和路由跟踪功能,我们可以使用NMAP的“-A“选项。
nmap -A 192.168.0.101
使用选项“-O”和“-osscan-guess”也帮助探测操作系统信息。
nmap -O server2.tecmint.com
下面的命令将扫描远程主机以探测该主机是否使用了包过滤器或防火墙。
nmap -sA 192.168.0.101
扫描主机检测其是否受到数据包过滤软件或防火墙的保护。
nmap -PN 192.168.0.101
使用“-sP”选项,我们可以简单的检测网络中有哪些在线主机,该选项会跳过端口扫描和其他一些检测。
nmap -sP 192.168.0.*
你可以使用“-F”选项执行一次快速扫描,仅扫描列在nmap-services文件中的端口而避开所有其它的端口。
nmap -F 192.168.0.101
nmap -V
使用“-r”选项表示不会随机的选择端口扫描。
nmap -r 192.168.0.101
你可以使用nmap的“–iflist”选项检测主机接口和路由信息。
nmap --iflist
使用Nmap扫描远程机器的端口有各种选项,你可以使用“-P”选项指定你想要扫描的端口,默认情况下nmap只扫描TCP端口。
nmap -p 80 server2.tecmint.com
你可以指定具体的端口类型和端口号来让nmap扫描。
nmap -p T:8888,80 server2.tecmint.com
nmap -sU 53 server2.tecmint.com
你还可以使用选项“-P”来扫描多个端口。
nmap -p 80,443 192.168.0.101
您可以使用表达式来扫描某个范围内的端口。
nmap -p 80-160 192.168.0.101
nmap -sV 192.168.0.101
有时候包过滤防火墙会阻断标准的ICMP ping请求,在这种情况下,我们可以使用TCP ACK和TCP Syn方法来扫描远程主机。
nmap -PS 192.168.0.101
nmap -PA -p 22,80 192.168.0.101
nmap -PS -p 22,80 192.168.0.101
nmap -sS 192.168.0.101
nmap -sT 192.168.0.101
nmap -sN 192.168.0.101
标签:add 操作系统 路由跟踪 随机 service apt 帮助 href 软件版本
原文地址:https://www.cnblogs.com/chenqionghe/p/10657722.html