简介:
Nmap(“网络映射器”)是一个免费的开源(许可) 用于网络发现和安全审计的实用程序。许多系统和网络管理员还发现它对于网络库存、管理服务升级计划以及监控主机或服务正常运行时间等任务很有用。Nmap 以新颖的方式使用原始 IP 数据包来确定网络上可用的主机、这些主机提供的服务(应用程序名称和版本)、它们运行的操作系统(和操作系统版本)、数据包过滤器/防火墙的类型正在使用中,以及其他数十种特性。它旨在快速扫描大型网络,但对单个主机也能正常工作。Nmap 运行在所有主要的计算机操作系统上,官方二进制包适用于 Linux、Windows 和 Mac OS X。 除了经典的命令行 Nmap 可执行文件,Zenmap )、灵活的数据传输、重定向和调试工具 ( Ncat )、用于比较扫描结果的实用程序 ( Ndiff ) 以及数据包生成和响应分析工具 ( Nping )。
Nmap是...
- 灵活:支持数十种高级技术,用于绘制充满 IP 过滤器、防火墙、路由器和其他障碍的网络。这包括许多端口扫描机制(TCP 和 UDP)、操作系统检测、版本检测、ping 扫描等。请参阅文档页面。
- 功能强大:Nmap 已被用于扫描由数十万台机器组成的庞大网络。
- 便携:支持大多数操作系统,包括 Linux、 Microsoft Windows、 FreeBSD、 OpenBSD、 Solaris、 IRIX、 Mac OS X、 HP-UX、 NetBSD、 Sun OS、 Amiga等。
- 简单:虽然 Nmap 为高级用户提供了丰富的高级功能,但您可以像“nmap -v -A targethost ”一样简单地开始 。提供传统命令行和图形 (GUI) 版本以满足您的喜好。那些不想从源代码编译 Nmap 的人可以使用二进制文件。
- 免费:Nmap 项目的主要目标是帮助使 Internet 更加安全,并为管理员/审计员/黑客提供用于探索其网络的高级工具。Nmap 可免费下载,还附带完整的源代码,您可以根据许可条款修改和重新分发。
- 有据可查:我们在全面和最新的手册页、白皮书、教程甚至整本书中投入了大量精力!在这里可以找到多种语言版本。
- 支持:虽然 Nmap 没有任何保证,但它得到了充满活力的开发人员和用户社区的大力支持。大多数这种交互发生在Nmap 邮件列表上。大多数错误报告和问题应该发送到nmap-dev 列表,但只有在您阅读指南之后。我们建议所有用户订阅低流量nmap-hackers公告列表。您还可以在Facebook和Twitter 上找到 Nmap 。如需实时聊天,请加入Freenode或EFNet上的 #nmap 频道。
- 好评:Nmap 获得了无数奖项,包括 Linux Journal、Info World 和 Codetalker Digest的“年度信息安全产品”。它已出现在数百篇杂志文章、几部电影、数十本书和一本漫画书系列中。访问新闻页面 了解更多详情。
- 流行:每天有成千上万的人下载 Nmap,它包含在许多操作系统(Redhat Linux、Debian Linux、Gentoo、FreeBSD、OpenBSD 等)中。它是 Freshmeat.Net 存储库中前十名(共 30,000 个)程序之一。这很重要,因为它为 Nmap 提供了充满活力的开发和用户支持社区。
安装:
windows:
exe安装程序:https://nmap.org/dist/nmap-7.92-setup.exe
zip压缩包:https://nmap.org/dist/nmap-7.92-win32.zip
unix:
rpm -vhU https://nmap.org/dist/nmap-7.92-1.x86_64.rpm
rpm -vhU https://nmap.org/dist/zenmap-7.92-1.noarch.rpm
rpm -vhU https://nmap.org/dist/ncat-7.92-1.x86_64.rpm
rpm -vhU https://nmap.org/dist/nping-0.7.92-1.x86_64.rpm
使用:
nmap -h # 查看帮助信息
# 端口扫描
-p [端口1-65535] # 指定端口扫描
-r [端口] # 顺序扫描端口。默认情况下,Nmap按随机顺序扫描端口 (除了出于效率的考虑,常用的端口前移)。
-sV # 打开版本探测
-A # 同时打开操作系统探测和版本探测
-O # 操作系统检测
-V # 打印nmap的版本信息
-6 # 启用ipv6扫描
-sS # TCP SYN扫描。执行速度快,每秒钟可以扫描数千个端口;SYN扫描相对来说不张扬,不易被注意到,因为它从来不完成TCP连接。常常被称为半开放扫描,因为它不打开一个完全的TCP连接。它发送一个SYN报文, 就像您真的要打开一个连接,然后等待响应。 SYN/ACK表示端口在监听 (开放),而 RST (复位)表示没有监听者。如果数次重发后仍没响应, 该端口就被标记为被过滤。如果收到ICMP不可到达错误 (类型3,代码1,2,3,9,10,或者13),该端口也被标记为被过滤。
-sT # TCP connecct()扫描。是默认的TCP扫描。
-sU # UDP扫描
# 主机扫描
-sL # 列表扫描 列出指定网络上的每台主机
-sP (Ping扫描)
-n (不用域名解析)
-R (为所有目标解析域名)
使用示例:
# 指定ip地址扫描
# 所允许的最小值是/1, 这将会扫描半个互联网。最大值是/32,这将会扫描该主机或IP地址
# 将会扫描192.168.10.0--192.168.10.255之间所有的256台主机
nmap [参数] 192.168.10.0/24
# scanme.nmap.org/16 将扫描205.217.0.0和205.217.255.255之间的65,536 个IP地址
nmap [参数] 205.217.153.62/16