这是一篇没有什么技术含量的文章,简单的了解一下nmap的安装和使用。
什么是nmap
NMap,也就是Network Mapper,最早是Linux下的网络扫描和嗅探工具包。
一、nmap的安装
NMAP的安装都可以在NMAP中文网找到安装文件。
Windows中不自带NMAP需要下载,大部分linux中都包含NMAP,如KALI(KALI相对来说是做网安最常用的系统了)
可以看到我的kali中已经存在nmap了,可以直接使用。
Windows中我们已经下载好nmap的程序。
这样我们就安装完了
相对来说简单明了,内置部分函数。多多研究
二、一些使用方法
-O 远程检测操作系统和软件,Nmap的OS检测技术在渗透测试中用来了解远程主机的操作系统和软件是非常有用的,通过获取的信息你可以知道已知的漏洞。Nmap有一个名为的nmap-OS-DB数据库,该数据库包含超过2600操作系统的信息。Nmap把TCP和UDP数据包发送到目标机器上,然后检查结果和数据库对照
-sP 探测局域网内机器的数量
-sn: Ping Scan - disable port scan #ping探测扫描主机, 不进行端口扫描 (测试过对方主机把icmp包都丢弃掉,依然能检测到对方开机状态)
-sA (发送tcp的ack包进行探测,可以探测主机是否存活)
-sA (发送tcp的ack包进行探测,可以探测主机是否存活)
-sS :半开放扫描(非3次握手的tcp扫描)
使用频率最高的扫描选项:SYN扫描,又称为半开放扫描,它不打开一个完全的TCP连接,执行得很快,效率高
(一个完整的tcp连接需要3次握手,而-sS选项不需要3次握手)
Tcp SYN Scan (sS) 它被称为半开放扫描
优点:Nmap发送SYN包到远程主机,但是它不会产生任何会话,目标主机几乎不会把连接记入系统日志。(防止对方判断为扫描攻击),扫描速度快,效率高,在工作中使用频率最高
缺点:它需要root/administrator权限执行
sT:3次握手方式tcp的扫描
Tcp connect() scan (sT)和上面的Tcp SYN 对应,TCP connect()扫描就是默认的扫描模式.
不同于Tcp SYN扫描,Tcp connect()扫描需要完成三次握手,并且要求调用系统的connect().
优点:你勿需root权限。普通用户也可以使用。
缺点:这种扫描很容易被检测到,在目标主机的日志中会记录大批的连接请求以及错误信息,由于它要完成3次握手,效率低,速度慢,建议使用-sS
与nmap IP用法一样
sU:udp端口的扫描Udp scan(sU) 顾名思义,这种扫描技术用来寻找目标主机打开的UDP端口.它不需要发送任何的SYN包,因为这种技术是针对UDP端口的。UDP扫描发送UDP数据包到目标主机,并等待响应,
如果返回ICMP不可达的错误消息,说明端口是关闭的,如果得到正确的适当的回应,说明端口是开放的.udp端口扫描速度比较慢
sF:也是tcp的扫描一种,发送一个FIN标志的数据包
FIN scan(sF)
有时候TcpSYN扫描不是最佳的扫描模式,因为有防火墙的存在.目标主机有时候可能有IDS和IPS系统的存在,防火墙会阻止掉SYN数据包。发送一个设置了FIN标志的数据包并不需要完成TCP的握手.
和sS扫描效果差不多,比sT速度快
sV:版本检测(sV)
版本检测是用来扫描目标主机和端口上运行的软件的版本(来自nmap)
NMAP中文手册整理版:https://pan.baidu.com/s/1h-u1RrrHRn02qeXV3Xh_AQ
推荐链接:nmap中文网 http://www.nmap.com.cn/
基础了解之后可参考大佬的博文:https://blog.csdn.net/redmoon729/article/details/53282947