nmap 是一款非常好用的网络扫描工具,它能够对目标主机进行网络层攻击,并且能够提供详细的报告。nmap 可以用于扫描主机、端口、服务,以及查找潜在的安全漏洞等
1. 工具的下载路径
2. 工具的安装流程
进入官网,点击 download
选择对应的操作系统
点击下载最新稳定版
等待下载完成后双击下载好的.exe 文件进行安装
可以选择要安装的组件,但最好安装所有组件
默认情况下,它将安装在C:\Program Files (x86)\Nmap
但如果需要可以随意更改,点击 next
等待安装完成
在 cmd 中执行
nmap -h
,成功后的结果
3. 工具的详细使用
3.1 功能
- 主机探测
- 端口扫描
- 版本检测
- 支持探测脚本的编写
3.2 基本参数说明
- sS:使用 TCP SYN 扫描方式,也称为半开放扫描,是默认的扫描方式。
- sT:使用 TCP Connect 扫描方式,也称为全连接扫描,与目标主机建立完整的 TCP 连接,因此更容易被目标主机检测到。
- sU:使用 UDP 扫描方式,扫描目标主机上的开放 UDP 端口。
- p <端口范围>:指定要扫描的端口范围,可以是单个端口,也可以是端口范围(例如:-p 80、-p 1-100)。
- O:进行操作系统类型探测,尝试识别目标主机的操作系统类型。
- A:进行高级扫描,包括端口扫描、操作系统探测、服务版本识别等多种扫描方式。
- v:显示详细的扫描结果,包括扫描进度、发现的开放端口等信息。
- oN <文件名>:将扫描结果保存到指定的文件中,可以是文本文件或 XML 格式文件。
3.3 测试实验
-
扫描指定 IP 地址(ping 扫描)
nmap -sn <IP>
-
扫描指定 IP 地址
nmap 127.0.0.1
-
提取文件中的 IP 地址
nmap -iL target.txt
-
扫描整个网段
nmap 192.168.8.1/24
-
扫描主机的指定端口
nmap 192.168.8.1 -p80
-
扫描端口
nmap -sS <IP地址或域名>
示例:
nmap -sS 192.168.1.1
-
扫描服务
nmap -sV <IP地址或域名>
示例:
nmap -sV 192.168.1.1
-
自定义扫描
nmap -sS -sV <IP地址或域名>
示例:
nmap -sS -sV 192.168.1.1
-
扫描并导出报告
nmap -oN <输出文件名> <IP地址或域名>
示例:
nmap -oN scan.txt 192.168.1.1
其中,-n 选项表示不解析主机名,-sS 选项表示使用 TCP connect-back 扫描,-sR 选项表示使用 ICMP 重定向路由扫描,-sV 选项表示使用版本信息扫描。