(本实操通过kali使用nmap扫描windows7)
注:想要nmap扫描成功,目标主机需要关闭防火墙等,这样成功率大些!!!
首先获取目标主机的ip,如图所示:
目标主机的ip为:192.168.100.129
(1)Nmap的简单扫描
Nmap默认发送一个arp(地址解析协议)的ping数据包,来探测目标主机子在1~10000范围内所开放的端口
命令语法:nmap 目标主机的ip地址
如下图所示:
(2)Nmap简单扫描,并对返回的结果详细描述输出
命令语法:nmap -vv 目标主机的ip地址
(-vv 参数设置对结果的详细输出)
如下图所示:
(3)Nmap自定义扫描
Nmap默认扫描的目标是1~10000范围内的端口号,我们则可以通过参数-p来设置将要扫描的端口编号
命令语法:nmap -p(端口范围)<目标主机ip地址>
注意:端口大小不能超过65535
如下图所示:
(4)Nmap对指定端口进行扫描
利用参数p对指定端口进行扫描,还可以进行配置
命令语法:nmap -p(port1,port2,port3...)<目标主机ip地址>
如图所示:
(5)Nmap ping 扫描
Nmap可以利用类似windows/Linux 系统下的ping方法进行扫描
命令语法:nmap -sP <目标主机IP>
(sP设置扫描为ping扫描)
如图所示:
(6)Nmap扫描指定的网段
命令语法:nmap -sP 网段地址范围
如下图所示:
(7)Nmap操作系统类型的探测
nmap通过目标开放的端口来探测主机所运行的操作系统类型,这是收集信息中很重要的一步,它可以帮助你找到特定系统上含有的漏洞。
命令语法:nmap -O <目标主机的IP地址>
注意:-O参数使用时需要root权限!!!(因为我这里一直是在root下操作,所以这里就不演示怎么打开root权限了)
如下图所示:
(圈出的就是目的主机的操作系统类型)
(8)Nmap万能开关
此选项设置包含了1~10000的端口的ping扫描,包括操作系统扫描,脚本扫描,路由器追踪,服务探测
命令语法:nmap -A <目标主机的IP>
如下图所示: