linux版本
nmap下载:
wget https://nmap.org/dist/namp-7.92-1.x86_64.rmp
wget https://nmap.org/dist/nmap-7.92-1.x86_64.rpm --no-check-certificate
windows版本
nmap windows下载:
https://nmap.org/download.html
NMAP的功能包括:
主机发现
端口扫描
版本侦测
操作系统侦测
常用参数:
-T4指定扫描过程的级别,级别越高扫描速度越快,但也越容易被防火墙或者IDS屏蔽,一般推荐使用T4级别
-sn 只进行主机发现,不进行端口扫描
-〇 进行系统版本扫描
-sV 进行服务版本扫描
-p 扫描指定端口
-sS 发送 SYN包扫描
-sT 发送TCP包扫描
-sA 发送ACK包扫描
-su UDP扫描
-PO 不进行ping扫描
-script 指定脚本扫描
open : 开放的,表示应用程序正在监听该端口的连接,外部可以访问
filtered: 被过滤的.表示端口被防火墙或其他网络设备阻止,不能访问
closed: 关闭的,表示目标主机未开启该端口
unfiltered: 未被过滤的,表示nmap,无法确定端口所处状态,需进一步探测
open/ filtered: 开放的或被过滤的Nmap不能识别
closed/ filtered: 关闭的或被过滤的,Nmap 不能识别
nmap 192.168.1.1 扫描单个目标心
nmap -p 80,3389,6767 (目标ip) 扫描80.3389.6767端口,可以继续添加端口用,隔开
nmap 192.168.1.0/24 扫描192.168.1.0这个网段
nmap 192.168.1.1 -p 21.22.23.80 扫描192.168.1.1这个地址是否开放了某端口
nmap -sS -T4-sV 192.168.1.1 以sS.方式扫描.级别为T4.结果详细输出,扫描192.168.1.1
nmap -ss-p1-65535-v 192.168.1.1 扫描192.168.1.1目标主机全部端口
nmap --script=vuln 192.168.1.135 采用脚本扫描的方式,扫出对方存在的漏洞
△nmap工具
△常用的nmap使用命令
1.namp+目标ip/域名(简单扫描目标)
2.nmap+目标ip网段(扫描目标网段及其其他主机)
3.nmap-A-T4+目标ip (对目标全面扫描)
4.nmap--top-ports100+目标1P (扫描目标最常见的100端口)
5.nmap-sS-sV-T4+目标1P (采用sS模式、T4级别扫描目标的端口、服务、操作系统的版本。)
6.nmap--script:=vuln+目标IP (采用vuln脚本扫描目标IP)
7.图形zenmap的使用
图形化
lntense scan 强扫描