您好,登錄后才能下訂單哦!
本篇內(nèi)容主要講解“nmap怎么使用”,感興趣的朋友不妨來(lái)看看。本文介紹的方法操作簡(jiǎn)單快捷,實(shí)用性強(qiáng)。下面就讓小編來(lái)帶大家學(xué)習(xí)“nmap怎么使用”吧!
名稱:
nmap-網(wǎng)絡(luò)探測(cè)和安全掃描工具
nmap主要功能是:
探測(cè)主機(jī)是否在線、掃描主機(jī)開放端口和嗅探網(wǎng)絡(luò)服務(wù),用于網(wǎng)絡(luò)探測(cè)和安全掃描。
NMap支持很多掃描技術(shù),例如:UDP、TCPconnect()、TCPSYN(半開掃描)、ftp代理(bounce攻擊)、反向標(biāo)志、ICMP、FIN、ACK掃描、SYN掃描和null掃描。
命令格式:Nmap [ 掃描類型 ] [ 通用選項(xiàng) ] { 掃描目標(biāo)說(shuō)明 }
掃描類型:
-sT | TCP connect()掃描,這是最基本的TCP掃描方式,用來(lái)建立一個(gè)TCP連接,如果成功則認(rèn)為目標(biāo)端口正在監(jiān)聽,否則認(rèn)為目標(biāo)端口沒(méi)有監(jiān)聽程序。這種掃描很容易被檢測(cè)到,在目標(biāo)主機(jī)的日志中會(huì)記錄大批的連接請(qǐng)求以及錯(cuò)誤信息。 |
-sS | TCP同步掃描(TCP SYN),只向目標(biāo)發(fā)出SYN數(shù)據(jù)包,如果收到SYN/ACK響應(yīng)包就認(rèn)為目標(biāo)端口正在監(jiān)聽,并立即斷開連接;否則認(rèn)為目標(biāo)端口沒(méi)有監(jiān)聽程序。所以這項(xiàng)技術(shù)通常稱為半開掃描(half-open)。這項(xiàng)技術(shù)最大的好處是,很少有系統(tǒng)能夠把這記入系統(tǒng)日志。不過(guò),你需要root權(quán)限來(lái)定制SYN數(shù)據(jù)包。 |
-sAACK掃描,這項(xiàng)高級(jí)的掃描方法通??梢杂脕?lái)穿過(guò)防火墻。
-sW滑動(dòng)窗口掃描,非常類似于ACK的掃描。
-sRRPC掃描,和其它不同的端口掃描方法結(jié)合使用。
-bFTP反彈攻擊(bounce attack),連接到防火墻后面的一臺(tái)FTP服務(wù)器做代理,接著進(jìn)行端口掃描。
掃描目標(biāo):
目標(biāo)地址 | 可以為IP地址,CIRD地址等。如192.168.1.2,222.247.54.5/24 |
-iL filename | 從filename文件中讀取掃描的目標(biāo)。 |
-iR | 讓nmap自己隨機(jī)挑選主機(jī)進(jìn)行掃描。 |
例:
[root@xinsz08~]# nmap 192.168.1.12
StartingNmap 5.21 ( http://nmap.org ) at 2015-08-16 20:38 CST
Nmapscan report for xinsz08.cn (192.168.1.12)
Hostis up (0.000029s latency).
Notshown: 998 closed ports
PORT STATE SERVICE
22/tcp open ssh
111/tcp open rpcbind
Nmapdone: 1 IP address (1 host up) scanned in 1.41 seconds
查看詳細(xì)信息:
例1: 掃描一臺(tái)機(jī)器查看,它打開的端口
[root@xinsz08Desktop]# nmap -v xuegod64.cn
StartingNmap 5.21 ( http://nmap.org ) at 2014-12-30 20:50 CST
InitiatingARP Ping Scan at 20:50
Scanningxuegod64.cn (192.168.1.64) [1 port]
CompletedARP Ping Scan at 20:50, 0.04s elapsed (1 total hosts)
InitiatingSYN Stealth (隱身)Scan at 20:50
Scanningxuegod64.cn (192.168.1.64) [1000 ports] #對(duì)xuegod64,1000個(gè)端口進(jìn)行掃描
Discovered open port 111/tcp on 192.168.1.64
Discovered open port 22/tcp on 192.168.1.64
CompletedSYN Stealth Scan at 20:50, 1.30s elapsed (1000total ports)
Nmapscan report for xuegod64.cn (192.168.1.64)
Hostis up (0.00054s latency).
Notshown: 998 closed ports
PORT STATE SERVICE
22/tcp open ssh
111/tcp open rpcbind
到此,相信大家對(duì)“nmap怎么使用”有了更深的了解,不妨來(lái)實(shí)際操作一番吧!這里是億速云網(wǎng)站,更多相關(guān)內(nèi)容可以進(jìn)入相關(guān)頻道進(jìn)行查詢,關(guān)注我們,繼續(xù)學(xué)習(xí)!
免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如果涉及侵權(quán)請(qǐng)聯(lián)系站長(zhǎng)郵箱:is@yisu.com進(jìn)行舉報(bào),并提供相關(guān)證據(jù),一經(jīng)查實(shí),將立刻刪除涉嫌侵權(quán)內(nèi)容。