前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布

nmap

作者头像
宸寰客
发布2020-09-22 17:10:55
1.5K0
发布2020-09-22 17:10:55
举报
文章被收录于专栏:yuancao博客yuancao博客

nmap简介

NMAP是一款开源的网络探测和安全审核工具,被设计用来扫描大型网络,包括主机探测与发现、开放端口的情况,操作系统与应用服务指纹识别、WAF识别及常见安全漏洞。

常见端口及服务

主要用法

主机探测:探测网络上的主机,如列出响应TCP和ICMP请求、开放特别端口的主机

端口扫描:探测目标主机的端口

版本检测:探测目标主机的网络服务,判断其服务名称及版本号

系统检测:探测目标主机的操作系统及网络设备的硬件特性

支持探测脚本的编写:使用NMAP的脚本引擎和Lua编程语言

nmap端口状态解析

代码语言:javascript
复制
open : 应用程序在该端口接收 TCP 连接或者 UDP 报文。 
closed :关闭的端口对于nmap也是可访问的, 它接收nmap探测报文并作出响应。但没有应用程序在其上监听。
filtered :由于包过滤阻止探测报文到达端口,nmap无法确定该端口是否开放。过滤可能来自专业的防火墙设备,路由规则 或者主机上的软件防火墙。
unfiltered :未被过滤状态意味着端口可访问,但是nmap无法确定它是开放还是关闭。 只有用于映射防火墙规则集的 ACK 扫描才会把端口分类到这个状态。
open | filtered :无法确定端口是开放还是被过滤, 开放的端口不响应就是一个例子。没有响应也可能意味着报文过滤器丢弃了探测报文或者它引发的任何反应。UDP,IP协议,FIN, Null 等扫描会引起。
closed|filtered:(关闭或者被过滤的):无法确定端口是关闭的还是被过滤的

nmap的使用

1.直接扫描单个网站
代码语言:javascript
复制
nmap www.qq.com
namp 192.168.12.12
2. -D 伪造ip
代码语言:javascript
复制
nmap -D www.qq.com  www.baidu.com         #伪造成www.qq.com去扫描www.baidu.com
nmap -D 192.168.16.11  192.168.16.22      #伪造成192.168.16.11去扫描192.168.16.22
3.-g 伪造端口
代码语言:javascript
复制
nmap -D www.qq.com -g 520 www.baidu.com  #伪装成www.qq.com的520端口来扫描www.baidu.com
nmap -D 192.168.16.11 -g  8080 192.168.16.11  #伪装成192.168.16.11的8080端口来扫描192.168.16.22

(有的网站可能限制了端口访问,只有特定的端口才能访问)

4.-A 详细扫描
代码语言:javascript
复制
namp -A www.baidu.com
5.-sV 对目标地址进行服务版本信息识别
代码语言:javascript
复制
namp -sV www.baidu.com
6.-iL 扫描一个地址列表文档里的ip

123.txt

代码语言:javascript
复制
www.baidu.com
www.qq.com
www.taobao.com
代码语言:javascript
复制
nmap -iL  123.txt

批量扫描123.txt里的ip

7.-r 随机扫描

不按顺序来,随机扫描列表里的ip

8. -p 指定端口
代码语言:javascript
复制
nmap -p 1-520 172.16.11.8
nmap -p 80,22,34 172.16.11.8
9. sP 对目标进行Ping扫描
代码语言:javascript
复制
nmap -sP 172.16.11.8

P是ping扫描,p是指定端口

10.路由跟踪
代码语言:javascript
复制
 nmap -traceroute www.baidu.com
11.扫描一个网段的IP
代码语言:javascript
复制
nmap 172.16.11.0/24
nmap 172.16.11.0-255
12. -O 操作系统探测
13.-sC 脚本
代码语言:javascript
复制
-sC: 等价于 --script=default,使用默认类别的脚本进行扫描。

--script=<Lua scripts>: <Lua scripts>使用某个或某类脚本进行扫描,支持通配符描述

--script-args=<n1=v1,[n2=v2,...]>: 为脚本提供默认参数

--script-args-file=filename: 使用文件来为脚本提供参数

--script-trace: 显示脚本执行过程中发送与接收的数据

--script-updatedb: 更新脚本数据库

--script-help=<Lua scripts>: 显示脚本的帮助信息,其中<Luascripts>部分可以逗号分隔的文件或脚本类别。
oracle-sid-brute.nse

其他用法参考

https://blog.csdn.net/aspirationflow/article/details/7694274

本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
原始发表:2020-09-19 ,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • nmap简介
    • 主要用法
    • nmap端口状态解析
    • nmap的使用
      • 1.直接扫描单个网站
        • 2. -D 伪造ip
          • 3.-g 伪造端口
            • 4.-A 详细扫描
              • 5.-sV 对目标地址进行服务版本信息识别
                • 6.-iL 扫描一个地址列表文档里的ip
                  • 7.-r 随机扫描
                    • 8. -p 指定端口
                      • 9. sP 对目标进行Ping扫描
                        • 10.路由跟踪
                          • 11.扫描一个网段的IP
                            • 12. -O 操作系统探测
                              • 13.-sC 脚本
                                • oracle-sid-brute.nse
                                领券
                                问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档