Nmap 介绍
Nmap(Network Mapper)是一个用于网络发现和安全审计的开源工具。它被设计用于快速扫描大规模网络,同时也可以用于扫描单个主机。Nmap 使用原始 IP 数据包来确定网络上的可用主机、提供的服务、操作系统版本、防火墙配置等信息。它被广泛应用于网络管理员进行网络清点、管理服务升级计划以及监控主机或服务的运行状况。
安装命令
在 Kali Linux 上,Nmap 通常已经预安装。如果没有预安装,可以使用以下命令进行安装:
sudo apt update sudo apt install nmap
Nmap 命令及详细说明
1.扫描单个主机
nmap <target>
示例:
nmap 192.168.1.1
2.扫描多个主机
nmap <target1> <target2> <target3>
示例:
nmap 192.168.1.1 192.168.1.2 192.168.1.3
3.扫描整个子网
nmap <target/subnet>
示例:
nmap 192.168.1.0/24
4.TCP SYN 扫描(默认扫描类型)
nmap -sS <target>
SYN 扫描是 Nmap 的默认扫描技术,快速且隐蔽。
5.TCP 连接扫描
nmap -sT <target>
适用于没有权限发送原始数据包的用户,速度较慢且易被检测。
6.UDP 扫描
nmap -sU <target>
用于检测目标主机上的 UDP 服务。
7.服务版本检测
nmap -sV <target>
用于探测目标主机运行的服务及其版本信息。
8.操作系统检测
nmap -O <target>
用于检测目标主机的操作系统类型和版本。
9.脚本扫描
nmap -sC <target>
运行默认的一组 Nmap 脚本,用于更详细的扫描。
10.全端口扫描
nmap -p- <target>
扫描目标主机的所有 65535 个端口。
11.指定端口扫描
nmap -p <port1,port2,...> <target>
示例:
nmap -p 80,443,22 192.168.1.1
12.Ping 扫描
nmap -sn <target>
仅用于发现主机是否存活,不进行端口扫描
13.防火墙/IDS 避免扫描
nmap -f <target>
使用分片数据包进行扫描,以绕过某些防火墙/入侵检测系统。
14.详细输出
nmap -v <target>
增加输出的详细程度
15.保存扫描结果
nmap -oN <filename> <target>
将扫描结果保存为普通文本文件。
16.综合使用示例
例如,如果你想扫描一个子网中的所有设备,检测它们运行的服务和操作系统,同时保存结果到文件中,可以使用以下命令:
nmap -sS -sV -O -oN scan_results.txt 192.168.1.0/24
此命令将对子网192.168.1.0/24进行
SYN 扫描,探测服务和操作系统,并将结果保存到 scan_results.txt
文件中。
17.NSE(Nmap Scripting Engine)脚本
NSE 脚本使 Nmap 的功能得以扩展,可以执行各种网络任务。
nmap --script-help=<script name> nmap --script=<script name> <target> nmap --script=<category> <target>
评论区
请登录后发表评论。