溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊(cè)×
其他方式登錄
點(diǎn)擊 登錄注冊(cè) 即表示同意《億速云用戶服務(wù)條款》

nmap怎么使用

發(fā)布時(shí)間:2021-12-30 14:16:32 來(lái)源:億速云 閱讀:98 作者:iii 欄目:大數(shù)據(jù)

本篇內(nèi)容主要講解“nmap怎么使用”,感興趣的朋友不妨來(lái)看看。本文介紹的方法操作簡(jiǎn)單快捷,實(shí)用性強(qiáng)。下面就讓小編來(lái)帶大家學(xué)習(xí)“nmap怎么使用”吧!

名稱:

nmap-網(wǎng)絡(luò)探測(cè)和安全掃描工具

nmap主要功能是:

探測(cè)主機(jī)是否在線、掃描主機(jī)開放端口和嗅探網(wǎng)絡(luò)服務(wù),用于網(wǎng)絡(luò)探測(cè)和安全掃描。

NMap支持很多掃描技術(shù),例如:UDP、TCPconnect()、TCPSYN(半開掃描)、ftp代理(bounce攻擊)、反向標(biāo)志、ICMP、FIN、ACK掃描、SYN掃描和null掃描。

命令格式:Nmap [ 掃描類型 ] [ 通用選項(xiàng) ] { 掃描目標(biāo)說(shuō)明 }

掃描類型:

-sTTCP connect()掃描,這是最基本的TCP掃描方式,用來(lái)建立一個(gè)TCP連接,如果成功則認(rèn)為目標(biāo)端口正在監(jiān)聽,否則認(rèn)為目標(biāo)端口沒(méi)有監(jiān)聽程序。這種掃描很容易被檢測(cè)到,在目標(biāo)主機(jī)的日志中會(huì)記錄大批的連接請(qǐng)求以及錯(cuò)誤信息。
-sSTCP同步掃描(TCP SYN),只向目標(biāo)發(fā)出SYN數(shù)據(jù)包,如果收到SYN/ACK響應(yīng)包就認(rèn)為目標(biāo)端口正在監(jiān)聽,并立即斷開連接;否則認(rèn)為目標(biāo)端口沒(méi)有監(jiān)聽程序。所以這項(xiàng)技術(shù)通常稱為半開掃描(half-open)。這項(xiàng)技術(shù)最大的好處是,很少有系統(tǒng)能夠把這記入系統(tǒng)日志。不過(guò),你需要root權(quán)限來(lái)定制SYN數(shù)據(jù)包。

-sAACK掃描,這項(xiàng)高級(jí)的掃描方法通??梢杂脕?lái)穿過(guò)防火墻。

-sW滑動(dòng)窗口掃描,非常類似于ACK的掃描。

-sRRPC掃描,和其它不同的端口掃描方法結(jié)合使用。

-bFTP反彈攻擊(bounce attack),連接到防火墻后面的一臺(tái)FTP服務(wù)器做代理,接著進(jìn)行端口掃描。

掃描目標(biāo):

目標(biāo)地址可以為IP地址,CIRD地址等。如192.168.1.2,222.247.54.5/24
-iL filename從filename文件中讀取掃描的目標(biāo)。
-iR讓nmap自己隨機(jī)挑選主機(jī)進(jìn)行掃描。

例:

[root@xinsz08~]# nmap 192.168.1.12

StartingNmap 5.21 ( http://nmap.org ) at 2015-08-16 20:38 CST

Nmapscan report for xinsz08.cn (192.168.1.12)

Hostis up (0.000029s latency).

Notshown: 998 closed ports

PORT    STATE SERVICE

22/tcp  open  ssh

111/tcp open  rpcbind

Nmapdone: 1 IP address (1 host up) scanned in 1.41 seconds

查看詳細(xì)信息:

例1: 掃描一臺(tái)機(jī)器查看,它打開的端口

[root@xinsz08Desktop]# nmap -v xuegod64.cn

StartingNmap 5.21 ( http://nmap.org ) at 2014-12-30 20:50 CST

InitiatingARP Ping Scan at 20:50

Scanningxuegod64.cn (192.168.1.64) [1 port]

CompletedARP Ping Scan at 20:50, 0.04s elapsed (1 total hosts)

InitiatingSYN Stealth (隱身)Scan at 20:50

Scanningxuegod64.cn (192.168.1.64) [1000 ports] #對(duì)xuegod64,1000個(gè)端口進(jìn)行掃描

Discovered open port 111/tcp on 192.168.1.64

Discovered open port 22/tcp on 192.168.1.64

CompletedSYN Stealth Scan at 20:50, 1.30s elapsed (1000total ports)

Nmapscan report for xuegod64.cn (192.168.1.64)

Hostis up (0.00054s latency).

Notshown: 998 closed ports

PORT    STATE SERVICE

22/tcp  open  ssh

111/tcp open  rpcbind

到此,相信大家對(duì)“nmap怎么使用”有了更深的了解,不妨來(lái)實(shí)際操作一番吧!這里是億速云網(wǎng)站,更多相關(guān)內(nèi)容可以進(jìn)入相關(guān)頻道進(jìn)行查詢,關(guān)注我們,繼續(xù)學(xué)習(xí)!

向AI問(wèn)一下細(xì)節(jié)

免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如果涉及侵權(quán)請(qǐng)聯(lián)系站長(zhǎng)郵箱:is@yisu.com進(jìn)行舉報(bào),并提供相關(guān)證據(jù),一經(jīng)查實(shí),將立刻刪除涉嫌侵權(quán)內(nèi)容。

AI