探测主机信息
Nmap 支持多种扫描方式,包括 TCP Syn、TCP Connect、TCP ACK、TCP FIN/Xmas/NULL、UDP等。Nmap扫描的用法较为简单,并且提供丰富的参数来指定扫描方式。
案例一:扫描指定IP所开放的端口
输入命令:nmap-sS-p 1-65535-v 192.168.1.xxx,表示使用半开扫描,指定端口为1到65535,并且显示扫描过程,常用扫描参数,如需多扫描参数,请参照Nmap -help命令
Nmap 常用扫描参数及说明
参 数 说 明
-ST TCP connect()扫描,这种方式会在目标主机的日志中记录大批连接请求和错误信息
-sS 半开扫描,很少有系统能够把它记入系统日志。不过,需要 root权限
-sF-sN 秘密FIN 数据包扫描、Xmas Tree、Null扫描模式
ping 扫描,Nmap 在扫描端口时,默认都会使用 ping 扫描,只有主机存活,Nmap 才会继-sP 续扫描
-sU UDP扫描,但UDP扫描是不可靠的
-sA 这项高级的扫描方法通常用来穿过防火墙的规则集
-sV 探测端口服务版本
-P0 扫描之前不需要用 ping 命令,有些防火墙禁止用 ping 命令。可以使用此选项进行扫描-V 显示扫描过程,推荐使用
ch 帮助选项,是最清楚的帮助文档
-P 指定端口,如“1~65536、1433、135、22、80”等
-0 启用远程操作系统检测,存在误报
-A 全面系统检测、启用脚本检测、扫描等
-oN/-oX/-oG 将报告写入文件,分别是正常、XML、grepable三种格式
T4 针对 TCP 端口禁止动态扫描延迟超过 10ms
-iL 读取主机列表,例如,“-iL C:lip.txt"
案例二:扫描www.xxser.comC段存活主机
命令:nmap -sPwww.xxser.com/24
案例三:指定端口扫描
命令:nmap -p 80, 1433, 22, 1521 www.xxser.com
案例四:探测主机操作系统
命令:nmap -o www.xxser.com
案例五:全面的系统探测
命令:nmap-v-A www.xxser.com
注:Nmap默认扫描主机1000个高危端口,若需要全面检测端口,则需要加入“-p 1-65535”或者“-p-”。
案例六:穿透防火墙进行扫描
www.2cto.com是禁止用ping的,Nmap的一些常用选项无法再起作用,这时可以利用“-Pn”参数。
命令:nmap-Pn-A www.2cto.com穿透防火墙扫描
Nmap所提供的命令非常丰富,也非常灵活,只需要几个参数即可进行快速扫描。学习Nmap最重要的是掌握参数的含义,每个参数都有不同的用法,只有掌握了这些参数的用法,才能更好地发挥Nmap强大的功能。读者对这些参数不需要完全掌握,只需掌握常用参数即可。