Nmap详细使用说明
本文是使用的kali进行实验操作的。
1. 说明
Nmap是一个网络探测和安全扫描工具,系统管理员和个人可以使用该工具扫描大型网络,属于主动探测方式。
2. 作用
- 检测网络存活的主机(主机发现)
- 检测主机上开放的端口(端口发现或枚举)
- 检测端口对应的软件和版本(服务发现)
- 检测操作系统和硬件地址以及软件版本
- 检测脆弱性漏洞(Nmap脚本)
3. 使用方法
3.1 基本扫描
-
扫描单个目标的常见TCP端口:
nmap 10.211.55.8
-
扫描单个目标并显示扫描细节:
nmap -v 10.211.10.8
-
扫描单个目标的指定端口范围:
nmap -p 1-65535 10.211.10.8
3.2 扫描多个目标
-
扫描多个IP地址:
nmap -p 80 10.211.55.2 10.211.55.8
-
随机扫描IP地址范围:
nmap -v --randomize-hosts -p 80 10.211.55.0-100
3.3 扫描类型
-
半开放扫描(TCP扫描):
nmap -sS 10.211.55.6
-
UDP扫描:
nmap -sU 10.211.55.6
3.4 高级用法
-
分段发送探测数据包:
nmap -f -v 10.211.55.8
-
伪造大量主机地址进行扫描:
nmap -D RND:3 10.211.55.8
-
伪造端口发送数据:
nmap -g 8888 10.211.55.8
-
随机在互联网上选择主机扫描是否运行Web服务器:
nmap -V -iR 10 -p 80
-
将所有主机视为联机,跳过主机发现(可以穿越防火墙):
nmap -Pn 10.211.55.8
3.5 结合其他工具和技术
-
使用Nmap脚本引擎(NSE)进行漏洞扫描:
nmap --script vuln 10.211.55.8
-
结合Metasploit等渗透测试工具进行深入分析:
nmap -sV --script auth 10.211.55.8
-
结合Wireshark等网络分析工具进行数据包分析:
nmap -sP 10.211.55.0/24 -oG - | wireshark -k -i -
以上是一些常见的Nmap使用方法和技巧,可以根据具体需求和场景进行调整和扩展。在实际使用中,请遵守法律法规,并获得授权后进行网络扫描和安全测试。