nmap的入门使用

Nmap (“Network Mapper(网络映射器)”) 是一款开放源代码的 网络探测和安全审核的工具。它的设计目标是快速地扫描大型网络,当然用它扫描单个 主机也没有问题。Nmap以新颖的方式使用原始IP报文来发现网络上有哪些主机,那些 主机提供什么服务(应用程序名和版本)

Nmap是一款非常强大的实用工具,可用于:

1.检测活在网络上的主机(主机发现)

2.检测主机上开放的端口(端口发现或枚举)

3.检测到相应的端口(服务发现)

4.软件版本检测脆弱性的漏洞(Nmap的脚本)
Nmap下载地址:https://nmap.org/
我们打开一种终端,在终端中直接使用nmap来扫描一台主机:

root@kali-linux:~# nmap 192.168.1.1

Starting Nmap 7.50 ( https://nmap.org ) at 2017-08-08 20:59 CST
Nmap scan report for 192.168.1.1
Host is up (0.012s latency).
Not shown: 997 filtered ports
PORT    STATE SERVICE
22/tcp  open  ssh
80/tcp  open  http
443/tcp open  https

Nmap done: 1 IP address (1 host up) scanned in 24.37 seconds

这里我们直接使用了nmap <目标主机>这一基础语句来对一个主机进行扫描,很快便获取了这个主机开放的端口信息

当然,我们除了可以直接扫描IP,也可以扫描网站:

root@kali-linux:~# nmap www.baidu.com

Starting Nmap 7.50 ( https://nmap.org ) at 2017-08-08 21:02 CST
Nmap scan report for www.baidu.com (220.181.112.244)
Host is up (0.024s latency).
Other addresses for www.baidu.com (not scanned): 220.181.111.188
Not shown: 998 filtered ports
PORT    STATE SERVICE
80/tcp  open  http
443/tcp open  https

Nmap done: 1 IP address (1 host up) scanned in 11.35 seconds

这里我们用百度做示范,扫描了百度的开放端口,也是使用了nmap <目标主机>的扫描语句

以上就是Nmap简单扫描单一主机的方法,那么当我们想要扫描多个主机,或者是某个IP段内的主机时,我们应该怎么办呢?

Nmap当然也支持了扫描多个IP/主机的扫描方式了:

root@kali-linux:~# nmap 220.181.112.244 220.181.112.243

Starting Nmap 7.50 ( https://nmap.org ) at 2017-08-08 21:07 CST
Nmap scan report for 220.181.112.244
Host is up (0.027s latency).
Not shown: 998 filtered ports
PORT    STATE SERVICE
80/tcp  open  http
443/tcp open  https

Nmap scan report for 220.181.112.243
Host is up (0.032s latency).
Not shown: 999 filtered ports
PORT   STATE SERVICE
80/tcp open  http

Nmap done: 2 IP addresses (2 hosts up) scanned in 43.12 seconds

如上,这里我们扫描了220.181.112.244与220.181.112.243这两个IP,

Nmap也按照顺序输出了扫描结果,这里我们使用的语法是nmap <目标主机1> <目标主机2>

我们要将扫描的主机用空格隔开,比如nmap 192.168.1.1<空格>192.168.1.100 ,这样就可以扫描192.168.1.1和192.168.1.100两台主机的信息了

然后我们来测试一下扫描两个网站的主机信息:

root@kali-linux:~# nmap www.baidu.com www.bing.com

Starting Nmap 7.50 ( https://nmap.org ) at 2017-08-08 21:13 CST
Nmap scan report for www.baidu.com (220.181.112.244)
Host is up (0.033s latency).
Other addresses for www.baidu.com (not scanned): 220.181.111.188
Not shown: 998 filtered ports
PORT    STATE SERVICE
80/tcp  open  http
443/tcp open  https

Nmap scan report for www.bing.com (202.89.233.104)
Host is up (0.034s latency).
Other addresses for www.bing.com (not scanned): 202.89.233.103
Not shown: 997 filtered ports
PORT    STATE  SERVICE
53/tcp  closed domain
80/tcp  open   http
443/tcp open   https

Nmap done: 2 IP addresses (2 hosts up) scanned in 45.69 seconds

这里我们同时扫描了www.baidu.com与www.bing.com两个网站,也同样输出了主机信息

那么如果我们想扫描一个网段的主机信息该怎么扫描呢?

root@kali-linux:~# nmap 192.168.1.0/24
Starting Nmap 7.50 ( https://nmap.org ) at 2017-08-11 01:43 CST
Stats: 0:00:44 elapsed; 0 hosts completed (2 up), 256 undergoing Ping Scan

Nmap scan report for 192.168.1.101
Host is up (0.064s latency).
Not shown: 98 filtered ports
PORT     STATE  SERVICE
22/tcp   open   ssh
3389/tcp closed ms-wbt-server

Nmap scan report for 192.168.1.105
Host is up (0.056s latency).
Not shown: 97 filtered ports
PORT     STATE  SERVICE
22/tcp   open   ssh
80/tcp   open   http
3389/tcp closed ms-wbt-server

Nmap done: 256 IP addresses (2 hosts up) scanned in 91.04 seconds

我们只需要更改一下搜索的目标就可以扫描,这里笔者扫描了192.168.1.0-255这一整个网段,利用的指令还是nmap 192.168.1.0/24<目标网段>

这里需要注意的是,扫描一整个网段需要的时间较长,如果想要查看扫描进度可以在终端中按下Tab键便可以查看扫描进度

如果我们不需要扫描整个网段,只需要扫描某个范围内的存活主机该怎么扫描呢?

root@kali-linux:~# nmap 192.168.1.100-200
Starting Nmap 7.50 ( https://nmap.org ) at 2017-08-11 01:46 CST
Stats: 0:00:44 elapsed; 0 hosts completed (2 up), 100 undergoing Ping Scan

Nmap scan report for 192.168.1.101
Host is up (0.064s latency).
Not shown: 98 filtered ports
PORT     STATE  SERVICE
22/tcp   open   ssh
3389/tcp closed ms-wbt-server

Nmap scan report for 192.168.1.105
Host is up (0.056s latency).
Not shown: 97 filtered ports
PORT     STATE  SERVICE
22/tcp   open   ssh
80/tcp   open   http
3389/tcp closed ms-wbt-server

Nmap done: 100 IP addresses (2 hosts up) scanned in 43.01 seconds

这里我们使用了nmap 192.168.1.100-200的指令,意思是扫描192.168.1.100到192.168.1.200这一IP段中存活的主机,我们只需要将搜索目标的IP增加范围即可

Nmap输出的是扫描目标的列表,以及每个目标的补充信息,至于是哪些信息则依赖于所使用的选项。 “所感兴趣的端口表格”是其中的关键。那张表列出端口号,协议,服务名称和状态。状态可能是 open(开放的),filtered(被过滤的), closed(关闭的),或者unfiltered(未被过滤的)。 Open(开放的)意味着目标机器上的应用程序正在该端口监听连接/报文。 filtered(被过滤的) 意味着防火墙,过滤器或者其它网络障碍阻止了该端口被访问,Nmap无法得知 它是 open(开放的) 还是 closed(关闭的)。 closed(关闭的) 端口没有应用程序在它上面监听,但是他们随时可能开放。 当端口对Nmap的探测做出响应,但是Nmap无法确定它们是关闭还是开放时,这些端口就被认为是 unfiltered(未被过滤的) 如果Nmap报告状态组合 open|filtered 和 closed|filtered时,那说明Nmap无法确定该端口处于两个状态中的哪一个状态。 当要求进行版本探测时,端口表也可以包含软件的版本信息。当要求进行IP协议扫描时 (-sO),Nmap提供关于所支持的IP协议而不是正在监听的端口的信息。

除了所感兴趣的端口表,Nmap还能提供关于目标机的进一步信息,包括反向域名,操作系统猜测,设备类型,和MAC地址。

nmap -A ip
参数-A可以查出操作系统

©️2020 CSDN 皮肤主题: 大白 设计师:CSDN官方博客 返回首页