您好,登錄后才能下訂單哦!
這篇文章給大家介紹nmap命令實例分析,內(nèi)容非常詳細(xì),感興趣的小伙伴們可以參考借鑒,希望對大家能有所幫助。
Nmap是一款免費、開源的網(wǎng)絡(luò)發(fā)現(xiàn)和偵察工具。Nmap可以掃描網(wǎng)絡(luò)中的處于活動狀態(tài)的主機、開放端口、操作系統(tǒng)版本和服務(wù)檢測以及執(zhí)行隱匿方式的信息掃描。
在Ubuntu/Debian中安裝:
如何安裝
$ sudo apt -y install nmap
在Centos/RHEL中安裝:
# yum -y install nmap
在Arch Linux中安裝:
# pacman -S nmap
實例一,掃描單臺主機
nmap命令加ip地址/域名,可用于掃描單個主機,而無需傳遞任何參數(shù)。語法如下所示:
[root@localhost ~]# nmap 192.168.0.12
下面是指定域名來掃描:
[root@localhost ~]# nmap scanme.nmap.org
實例二,掃描多臺主機
可以在一行中指定多個IP地址或域名,并用空格隔開:
[root@localhost ~]# nmap 192.168.43.137 192.168.43.166 192.168.43.177
可以不輸入完整的IP地址,可以使用逗號分隔結(jié)尾,如下所示:
[root@localhost ~]# nmap 192.168.43.137,166,177
另外,可以掃描指定范圍的ip地址。例如,下面的命令將主機從192.168.43.100到192.168.43.200:
[root@localhost ~]# nmap 192.168.43.100-200
實例三,掃描一個子網(wǎng)
可以使用通配符來掃描整個子網(wǎng),如下所示:
[root@localhost ~]# nmap 192.168.43.* 或者 [root@localhost ~]# nmap 192.168.43.0/24
如需要優(yōu)化掃描速度,僅發(fā)現(xiàn)子網(wǎng)中的活動主機,不去掃描端口信息,請使用-sn
選項,如下所示:
[root@localhost ~]# nmap -sn 192.168.43.*
實例四,使用-v選項掃描詳細(xì)信息
使用-v選項可打印出掃描的詳細(xì)信息,例如掃描的性質(zhì)和發(fā)現(xiàn)打開的端口。
[root@localhost ~]# nmap -v 192.168.43.180
實例五,掃描文件中包含的主機
可以把ip地址或域名放在文本文件里面,然后使用-iL選項將該文件作為參數(shù)傳遞:
[root@localhost ~]# nmap -iL list.txt
下面是文件中的ip地址信息:
實例六,啟用OS掃描
Nmap還可以掃描目標(biāo)主機的操作系統(tǒng)版本。對于OS檢測使用-O選項。下面操作,會掃描192.168.43.166和180兩臺主機是什么系統(tǒng)。
[root@localhost ~]# nmap -O 192.168.43.166,180
實例七,端口掃描
nmap工具基本任務(wù)之一是掃描主機上的端口。使用-p選項后跟端口號指定要掃描的端口,如下所示:
[root@localhost ~]# nmap -p 80 192.168.43.166
可以使用逗號分隔多個端口,以掃描多個端口,如下所示:
[root@localhost ~]# nmap -p 25,80,110 192.168.0.12
也可以使用下面方式掃描指定范圍的端口和指定范圍的ip地址:
[root@localhost ~]# nmap -p 80-443 192.168.43.*
實例八,指定掃描TCP或者UDP端口
要掃描TCP端口,請使用-sT選項:
[root@localhost ~]# nmap -sT 192.168.43.180
要掃描DUP端口,請使用-sU選項:
[root@localhost ~]# nmap -sU 192.168.43.180
實例九,掃描開放端口的軟件版本信息
[root@localhost ~]# nmap -sV 192.168.43.166
實例十,執(zhí)行隱匿掃描
nmap掃描通常會留下足跡,而足跡可以被強大的入侵檢測系統(tǒng)標(biāo)記,最終可以追溯到你。要保持匿名,可以使用-sS
選項執(zhí)行隱匿掃描:
[root@localhost ~]# nmap -sS 192.168.43.180
實例十一,掃描主機對外開放的協(xié)議
使用-sO
選項來查看目標(biāo)系統(tǒng)對外開放了什么協(xié)議。
[root@localhost ~]# nmap -sO 114.114.114.114
實例十二,執(zhí)行主動掃描
使用-A
選項時,nmap會給出非常詳細(xì)的掃描結(jié)果,包括打開的端口和正在運行的服務(wù)的版本,檢測操作系統(tǒng),甚至執(zhí)行目標(biāo)主機的跟蹤路由。
[root@localhost ~]# nmap -A -T4 192.168.43.180
實例十三,使用nmap查看接口和路由信息
[root@localhost ~]# nmap --iflist
關(guān)于nmap命令實例分析就分享到這里了,希望以上內(nèi)容可以對大家有一定的幫助,可以學(xué)到更多知識。如果覺得文章不錯,可以把它分享出去讓更多的人看到。
免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點不代表本網(wǎng)站立場,如果涉及侵權(quán)請聯(lián)系站長郵箱:is@yisu.com進(jìn)行舉報,并提供相關(guān)證據(jù),一經(jīng)查實,將立刻刪除涉嫌侵權(quán)內(nèi)容。