Nmap使用教程图文教程(超详细)

Nmap使用教程

在这里插入图片描述

kali的命令行中可以直接使用 nmap 命令,打开一个「终端」,输入 nmap 后回车,可以看到 nmap 的版本,证明 nmap 可用。

在这里插入图片描述

Nmap有四种基本功能:「端口扫描」、「主机探测」、「服务识别」和「系统识别」。

一、端口扫描

扫描主机的「开放端口」,在nmap后面直接跟主机IP(默认扫描1000个端口)

nmap 192.168.31.180

在这里插入图片描述
从上图可以看到:它用1.58秒扫描了1000个端口,其中991个端口关闭,结果中列出的9个端口就是开放的端口。

1. 指定端口

扫描「指定端口」,使用 -p 参数,可以一次扫描单个端口、多个端口、或扫描一个范围的端口

nmap 192.168.31.180 -p 80
nmap 192.168.31.180 -p 1-80
nmap 192.168.31.180 -p 80,3389,22,21
nmap 192.168.31.180 -p 1-65535
nmap 192.168.31.180 -p-		# -p- 等价于 -p 1-65535

在这里插入图片描述

2. 指定扫描方式

我们通过kali中的「wireshark」抓包分析不同扫描方式的请求信息,从而判断这些方式的区别。

点开kali的左上角,输入 wireshark 单击打开,选择抓包的网卡(我这里是 eth0 )。

在这里插入图片描述

输入过滤条件ip.addr == 192.168.31.180 and tcp.port == 80后,点击箭头应用。

在这里插入图片描述
这个过滤条件的意思是:过滤IP地址是 192.168.31.180 并且 端口是 TCP的80端口。

设置完过滤条件后,我们在命令行执行扫描命令,然后查看「wireshark」中的请求包。

2.1 TCP全连接扫描

使用 -sT 参数进行TCP全连接扫描。

「全连接扫描」使用完整的三次握手建立链接,能够建立链接就判定端口开放,否则判定端口关闭。

nmap 192.168.31.180 -p 80 -sT

1)如果端口开放,就会进行完整的三次握手,成功建立链接,扫描结果中,STATE字段显示为 open 。

在这里插入图片描述

2)如果端口关闭,就只能进行一次握手,无法建立链接,扫描结果中,STATE字段显示为 closed。

在这里插入图片描述

2.2 SYN半链接扫描

使用 -sS 参数进行SYN半链接扫描。

「半链接扫描」只进行两次握手,对方返回确认帧(ACK=1)就判定端口开放,否则判定端口关闭。

nmap 192.168.31.180 -p 80 -sS

1)如果端口开放,就会进行两次握手,扫描结果中,STATE字段为 open 。

在这里插入图片描述

2)如果端口关闭,就只有一次握手,扫描结果中,STATE字段为 closed。

在这里插入图片描述

2.3 隐秘扫描

隐秘扫描,只适用于Linux系统。

「隐秘扫描」向目标主机的端口发送TCP FIN包 或 Xmas tree包 或 Null包,如果收到RST响应包,就判定端口关闭,否则就判定端口开放或被屏蔽(open/filtered)

nmap 127.0.0.1 -p 80 -sF	# Fin扫描
nmap 127.0.0.1 -p 80 -sN	# Null扫描(所有flags都为0的TCP包)
nmap 127.0.0.1 -p 80 -sX	# Xmas扫描(flags的FIN、URG、PUSH都为1的包)

二、主机探测

扫描网段中有哪些主机在线,使用 -sP 参数,不扫描端口,只扫描「存活主机」。

本质上是Ping扫描,能Ping通有回包,就判定主机在线。

nmap -sP 192.168.31.0/24

在这里插入图片描述
从上图可以看到:它用2秒扫描了这个网段的256个IP,其中有3个存活主机,效率还是蛮不错的。

三、服务识别

扫描端口时,默认显示端口对应的服务,但不显示服务版本。

想要识别具体的「服务版本」,可以使用 -sV 参数。

nmap 192.168.31.180 -p 80 -sV

在这里插入图片描述
扫描结果中,VERSION字段显示服务的详细版本。

四、系统识别

### 回答1: 安全漏洞扫描工具包括: 1. Nessus:自动化网络安全扫描和评估工具 2. Nmap网络探测和安全扫描工具 3. OpenVAS:开源的漏洞评估系统 4. Metasploit:开源的渗透测试框架 5. Burp Suite:Web应用程序安全测试工具 6. Wireshark:网络协议分析工具 7. Aircrack-ng:无线网络安全扫描和攻击工具 8. Nikto:Web服务器安全扫描工具 9. sqlmap:自动化SQL注入检测和利用工具 10. Maltego:信息收集和可视化工具. ### 回答2: 安全漏洞扫描工具是用于检测系统或应用程序中存在的安全漏洞的软件工具。以下是一些常见的安全漏洞扫描工具: 1. Nessus:是一种功能强大的漏洞扫描工具,可以进行主机漏洞扫描、网络漏洞扫描以及应用程序漏洞扫描。 2. OpenVAS:是一个开源的漏洞扫描工具,具有类似于Nessus的功能,可以进行主机和网络漏洞扫描。 3. Nmap:虽然Nmap主要是一个网络端口扫描工具,但它也可以用于发现系统和应用程序的安全漏洞。 4. Qualys:是一种在线漏洞扫描工具,可以提供实时的漏洞检测和报告。 5. Burp Suite:是一种常用的Web应用程序安全测试工具,可以扫描和发现Web应用程序中的漏洞。 6. Acunetix:也是一种专门用于Web应用程序安全测试的工具,可以扫描网站和Web应用程序中的漏洞。 7. Wireshark:是一种网络协议分析工具,可以用于捕获和分析网络流量,以便发现潜在的安全漏洞。 8. Metasploit Framework:是一个开源的渗透测试工具,可以模拟黑客攻击并检测系统和应用程序的漏洞。 这些工具提供各种扫描功能,帮助用户及时发现并修复系统和应用程序中的安全漏洞,提高网络和信息安全。但需要注意的是,使用这些工具时应该遵守法律法规,并经过授权使用,以免造成非法侵入和违规操作。 ### 回答3: 安全漏洞扫描工具是一种用于检测计算机系统、网络设备和应用程序中的安全漏洞的工具。以下是一些常见的安全漏洞扫描工具: 1. Nessus:Nessus是一款功能强大的网络漏洞扫描工具,能够检测网络设备和应用程序中的各种安全漏洞,包括已知漏洞、配置错误等。 2. OpenVAS:OpenVAS是一套开源的漏洞评估工具,具有类似Nessus的功能,可以扫描和评估网络设备和应用程序中的漏洞。 3. NmapNmap是一款网络扫描和漏洞评估工具,可以用于发现网络上的主机、端口和服务等信息,并通过使用其Nmap脚本引擎来检测可能存在的漏洞。 4. Burp Suite:Burp Suite是一个集成了多个功能的安全测试工具,包括代理、扫描器和攻击功能等。其功能强大,可用于检测Web应用程序中的各种漏洞。 5. Acunetix:Acunetix是一款专注于Web应用程序的漏洞扫描工具,可以检测一些常见的Web漏洞,如跨站脚本攻击(XSS)、SQL注入等。 6. Qualys:Qualys是一款云端漏洞管理平台,提供了一套全面的漏洞扫描和评估服务,可用于扫描网络和应用程序中的安全漏洞。 这些工具都具有不同的功能和特点,可以根据具体的需求选择合适的工具进行安全漏洞扫描。另外,为了确保扫描的有效性和准确性,使用这些工具时应遵循相关的操作规范和安全建议。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值