目录
2、获取包括获取操作系统、版本、traceroute的详细信息
一、nmap介绍
nmap
(Network Mapper)是一个开源的网络探测和安全审核的工具。它用于扫描网络上开放的网络端口,从而帮助管理员发现网络服务,并且可以用于安全审计,以识别网络上的安全风险。nmap
工具可以提供关于目标主机操作系统、运行服务、网络配置以及其他相关信息。
二、获取主机的详细信息
1、获取详细信息
如果想要获取更详细的信息,包括开放的端口和服务,可以省略-sn
选项,可以使用如下命令:
sudo nmap 192.168.1.138
操作结果如下:
[root@localhost ~]# sudo nmap 192.168.1.138
Starting Nmap 6.40 ( http://nmap.org ) at 2024-04-30 22:36 CST
Nmap scan report for 192.168.1.138
Host is up (0.00033s latency).
Not shown: 997 filtered ports
PORT STATE SERVICE
22/tcp open ssh
80/tcp open http
3690/tcp open svn
MAC Address: 00:0C:29:D5:4F:B6 (VMware)
Nmap done: 1 IP address (1 host up) scanned in 4.61 seconds
[root@localhost ~]#
2、获取包括获取操作系统、版本、traceroute的详细信息
nmap的 “-A
” 选项会启用操作系统检测、版本检测、脚本扫描和traceroute,可以使用如下命令:
sudo nmap -A 192.168.1.151
操作结果如下:
[root@localhost ~]# sudo nmap -A 192.168.1.151
Starting Nmap 6.40 ( http://nmap.org ) at 2024-04-30 22:50 CST
Nmap scan report for 192.168.1.151
Host is up (0.00027s latency).
Not shown: 996 filtered ports
PORT STATE SERVICE VERSION
22/tcp open ssh OpenSSH 6.6.1 (protocol 2.0)
| ssh-hostkey: 2048 0f:00:23:97:5b:e2:08:49:fe:08:2f:de:20:5a:ff:5a (RSA)
|_256 b8:8e:3a:95:0d:6e:88:02:0e:96:fc:92:de:87:47:45 (ECDSA)
8083/tcp open soap gSOAP soap 2.8
|_http-cors: HEAD GET POST OPTIONS
|_http-methods: No Allow or Public header in OPTIONS response (status code 200)
|_http-title: Site doesn't have a title (text/xml; charset=utf-8).
25734/tcp closed unknown
25735/tcp closed unknown
MAC Address: 00:0C:29:49:4E:3E (VMware)
Aggressive OS guesses: Linux 3.0 - 3.9 (93%), Linux 2.6.22 - 2.6.36 (91%), Linux 2.6.39 (90%), Linux 2.6.32 - 3.9 (89%), Linux 3.0 (89%), Linux 2.6.26 - 2.6.35 (89%), Crestron XPanel control system (88%), Linux 2.6.32 - 3.6 (88%), Netgear DG834G WAP or Western Digital WD TV media player (88%), HP P2000 G3 NAS device (88%)
No exact OS matches for host (test conditions non-ideal).
Network Distance: 1 hop
TRACEROUTE
HOP RTT ADDRESS
1 0.27 ms 192.168.1.151
OS and Service detection performed. Please report any incorrect results at http://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 15.21 seconds
[root@localhost ~]#
三、nmap的输出详解
下图为命令 “ sudo nmap 192.168.1.138 ” 的输出结果:
上图报告了对IP地址192.168.1.138的扫描结果。下面是对这个实例的详细解释:
1. 扫描开始和版本信息
`Starting Nmap 6.40 ( http://nmap.org ) at 2024-04-30 22:28 CST`
nmap的版本是6.40,扫描开始于2024年4月30日22:28,时区是CST(中国标准时间,但这里的时间可能是一个示例或未来的时间)。
2. 目标主机状态
`Host is up (0.00031s latency).`
目标主机是活跃的,并且延迟非常低(0.00031秒)。
3. 过滤的端口
`Not shown: 997 filtered ports`
扫描了1000个端口(默认设置),但其中997个端口被过滤了(可能是关闭的、防火墙阻止的或其他原因)。
4. 开放的端口和服务
`22/tcp open ssh OpenSSH 7.4 (protocol 2.0)`
SSH服务在22端口上开放,使用的是OpenSSH 7.4版本。
`80/tcp open http Apache Tomcat/Coyote JSP engine 1.1`
HTTP服务在80端口上开放,使用的是Apache Tomcat/Coyote JSP引擎的1.1版本。
`3690/tcp open svnserve Subversion`
SVN服务在3690端口上开放。
5. 服务版本和详细信息
对于SSH服务,显示了SSH的主机密钥(RSA和ECDSA)。
对于HTTP服务,提供了favicon、支持的HTTP方法、以及标题(Apache Tomcat/7.0.69)。
6. MAC地址和OS猜测
MAC地址是`00:0C:29:D5:4F:B6`,并且nmap猜测这可能是VMware的MAC地址。
OS猜测部分提供了多种可能的Linux发行版和版本,但由于测试条件不理想,没有确切的匹配。
7. 网络距离
`Network Distance: 1 hop`
从扫描主机到目标主机只需要一跳。
8. Traceroute输出
显示了一跳的traceroute信息,表明目标主机与扫描主机直接相连。
9. 其他信息
`OS and Service detection performed.`
进行了操作系统和服务检测。
`Please report any incorrect results at http://nmap.org/submit/`
如果结果有任何错误,可以在nmap的官方网站上报告。
`Nmap done: 1 IP address (1 host up) scanned in 18.80 seconds`
扫描完成,共扫描了1个IP地址,用时18.80秒。
以上可以看出,这个`nmap`扫描报告提供了关于目标主机`192.168.1.138`的详细信息,包括开放的端口、服务版本、MAC地址以及可能的操作系统版本。
文章正下方可以看到我的联系方式:鼠标“点击” 下面的 “威迪斯特-就是video system 微信名片”字样,就会出现我的二维码,欢迎沟通探讨。