您好,登錄后才能下訂單哦!
本篇內容主要講解“nmap怎么使用”,感興趣的朋友不妨來看看。本文介紹的方法操作簡單快捷,實用性強。下面就讓小編來帶大家學習“nmap怎么使用”吧!
名稱:
nmap-網絡探測和安全掃描工具
nmap主要功能是:
探測主機是否在線、掃描主機開放端口和嗅探網絡服務,用于網絡探測和安全掃描。
NMap支持很多掃描技術,例如:UDP、TCPconnect()、TCPSYN(半開掃描)、ftp代理(bounce攻擊)、反向標志、ICMP、FIN、ACK掃描、SYN掃描和null掃描。
命令格式:Nmap [ 掃描類型 ] [ 通用選項 ] { 掃描目標說明 }
掃描類型:
-sT | TCP connect()掃描,這是最基本的TCP掃描方式,用來建立一個TCP連接,如果成功則認為目標端口正在監聽,否則認為目標端口沒有監聽程序。這種掃描很容易被檢測到,在目標主機的日志中會記錄大批的連接請求以及錯誤信息。 |
-sS | TCP同步掃描(TCP SYN),只向目標發出SYN數據包,如果收到SYN/ACK響應包就認為目標端口正在監聽,并立即斷開連接;否則認為目標端口沒有監聽程序。所以這項技術通常稱為半開掃描(half-open)。這項技術最大的好處是,很少有系統能夠把這記入系統日志。不過,你需要root權限來定制SYN數據包。 |
-sAACK掃描,這項高級的掃描方法通常可以用來穿過防火墻。
-sW滑動窗口掃描,非常類似于ACK的掃描。
-sRRPC掃描,和其它不同的端口掃描方法結合使用。
-bFTP反彈攻擊(bounce attack),連接到防火墻后面的一臺FTP服務器做代理,接著進行端口掃描。
掃描目標:
目標地址 | 可以為IP地址,CIRD地址等。如192.168.1.2,222.247.54.5/24 |
-iL filename | 從filename文件中讀取掃描的目標。 |
-iR | 讓nmap自己隨機挑選主機進行掃描。 |
例:
[root@xinsz08~]# nmap 192.168.1.12
StartingNmap 5.21 ( http://nmap.org ) at 2015-08-16 20:38 CST
Nmapscan report for xinsz08.cn (192.168.1.12)
Hostis up (0.000029s latency).
Notshown: 998 closed ports
PORT STATE SERVICE
22/tcp open ssh
111/tcp open rpcbind
Nmapdone: 1 IP address (1 host up) scanned in 1.41 seconds
查看詳細信息:
例1: 掃描一臺機器查看,它打開的端口
[root@xinsz08Desktop]# nmap -v xuegod64.cn
StartingNmap 5.21 ( http://nmap.org ) at 2014-12-30 20:50 CST
InitiatingARP Ping Scan at 20:50
Scanningxuegod64.cn (192.168.1.64) [1 port]
CompletedARP Ping Scan at 20:50, 0.04s elapsed (1 total hosts)
InitiatingSYN Stealth (隱身)Scan at 20:50
Scanningxuegod64.cn (192.168.1.64) [1000 ports] #對xuegod64,1000個端口進行掃描
Discovered open port 111/tcp on 192.168.1.64
Discovered open port 22/tcp on 192.168.1.64
CompletedSYN Stealth Scan at 20:50, 1.30s elapsed (1000total ports)
Nmapscan report for xuegod64.cn (192.168.1.64)
Hostis up (0.00054s latency).
Notshown: 998 closed ports
PORT STATE SERVICE
22/tcp open ssh
111/tcp open rpcbind
到此,相信大家對“nmap怎么使用”有了更深的了解,不妨來實際操作一番吧!這里是億速云網站,更多相關內容可以進入相關頻道進行查詢,關注我們,繼續學習!
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。