Nmap 介绍

Nmap(Network Mapper)是一个用于网络发现和安全审计的开源工具。它被设计用于快速扫描大规模网络,同时也可以用于扫描单个主机。Nmap 使用原始 IP 数据包来确定网络上的可用主机、提供的服务、操作系统版本、防火墙配置等信息。它被广泛应用于网络管理员进行网络清点、管理服务升级计划以及监控主机或服务的运行状况。

安装命令

在 Kali Linux 上,Nmap 通常已经预安装。如果没有预安装,可以使用以下命令进行安装:

sudo apt update
sudo apt install nmap

Nmap 命令及详细说明

1.扫描单个主机

nmap <target>

示例:

nmap 192.168.1.1  

2.扫描多个主机

nmap <target1> <target2> <target3>

示例:

nmap 192.168.1.1 192.168.1.2 192.168.1.3

3.扫描整个子网

nmap <target/subnet>

示例:

nmap 192.168.1.0/24

4.TCP SYN 扫描(默认扫描类型)

nmap -sS <target>

SYN 扫描是 Nmap 的默认扫描技术,快速且隐蔽。

5.TCP 连接扫描

nmap -sT <target>

适用于没有权限发送原始数据包的用户,速度较慢且易被检测。

6.UDP 扫描

nmap -sU <target>

用于检测目标主机上的 UDP 服务。

7.服务版本检测

nmap -sV <target>

用于探测目标主机运行的服务及其版本信息。

8.操作系统检测

nmap -O <target>

用于检测目标主机的操作系统类型和版本。

9.脚本扫描

nmap -sC <target>

运行默认的一组 Nmap 脚本,用于更详细的扫描。

10.全端口扫描

nmap -p- <target>

扫描目标主机的所有 65535 个端口。

11.指定端口扫描

nmap -p <port1,port2,...> <target>

示例:

nmap -p 80,443,22 192.168.1.1

12.Ping 扫描

nmap -sn <target>

仅用于发现主机是否存活,不进行端口扫描

13.防火墙/IDS 避免扫描

nmap -f <target>

使用分片数据包进行扫描,以绕过某些防火墙/入侵检测系统。

14.详细输出

nmap -v <target>

增加输出的详细程度

15.保存扫描结果

nmap -oN <filename> <target>

将扫描结果保存为普通文本文件。

16.综合使用示例

例如,如果你想扫描一个子网中的所有设备,检测它们运行的服务和操作系统,同时保存结果到文件中,可以使用以下命令:

nmap -sS -sV -O -oN scan_results.txt 192.168.1.0/24

此命令将对子网192.168.1.0/24进行 SYN 扫描,探测服务和操作系统,并将结果保存到 scan_results.txt 文件中。

17.NSE(Nmap Scripting Engine)脚本

NSE 脚本使 Nmap 的功能得以扩展,可以执行各种网络任务。

nmap --script-help=<script name>
nmap --script=<script name> <target>
nmap --script=<category> <target>


评论区

登录后发表评论。