nmap概念
NMap,也就是Network Mapper,最早是Linux下的網路掃描和嗅探工具包。
nmap是一個網路連線端掃描軟體,用來掃描網上電腦開放的網路連線端。確定哪些服務執行在哪些連線端,並且推斷計算機執行哪個作業系統(這是亦稱 fingerprinting)。它是網路管理員必用的軟體之一,以及用以評估網路系統安全。
正如大多數被用於網路安全的工具,nmap 也是不少駭客及駭客(又稱指令碼小子)愛用的工具 。系統管理員可以利用nmap來探測工作環境中未經批准使用的伺服器,但是駭客會利用nmap來蒐集目標電腦的網路設定,從而計劃攻擊的方法。
Nmap 常被跟評估系統漏洞軟體Nessus 混為一談。Nmap 以隱秘的手法,避開闖入檢測系統的監視,並儘可能不影響目標系統的日常操作。
Nmap 在駭客帝國(The Matrix)中,連同SSH1的32位元迴圈冗餘校驗漏洞,被崔妮蒂用以入侵發電站的能源管理系統。
nmap功能
基本功能有三個,一是探測一組主機是否線上;其次是掃描 主機埠,嗅探所提供的網路服務;還可以推斷主機所用的作業系統 。Nmap可用於掃描僅有兩個節點的LAN,直至500個節點以上的網路。Nmap 還允許使用者定製掃描技巧。通常,一個簡單的使用ICMP協議的ping操作可以滿足一般需求;也可以深入探測UDP或者TCP埠,直至主機所 使用的作業系統;還可以將所有探測結果記錄到各種格式的日誌中, 供進一步分析操作。
進行ping掃描,列印出對掃描做出響應的主機,不做進一步測試(如埠掃描或者作業系統探測):
nmap -sP 192.168.1.0/24
僅列出指定網路上的每臺主機,不傳送任何報文到目標主機:
nmap -sL 192.168.1.0/24
探測目標主機開放的埠,可以指定一個以逗號分隔的埠列表(如-PS22,23,25,80):
nmap -PS 192.168.1.234
使用UDP ping探測主機:
nmap -PU 192.168.1.0/24
使用頻率最高的掃描選項:SYN掃描,又稱為半開放掃描,它不開啟一個完全的TCP連線,執行得很快:
nmap -sS 192.168.1.0/24
nmap安裝
本文以linux Ubuntu16.04為例,最後主要用python操作
1. 先安裝nmap
sudo apt-get install nmap
2.再安裝python-nmap
sudo pip install python-nmap
安裝完之後python匯入nmap測試驗證是否成功
com@pythontab:~# python Python 2.7.12 (default, Dec 3 2016, 10:42:27) [GCC 4.4.7 20120313 (Red Hat 4.4.7-17)] on linux2 Type "help", "copyright", "credits" or "license" for more information. >>> import nmap
python操作nmap
1.簡單的小案例
建立PortScanner例項,然後掃描114.114.114.114這個IP的20-443埠。
import nmap nm = nmap.PortScanner() ret = nm.scan('114.114.114.114','20') print ret
返回格式如下:
{ 'nmap': { 'scanstats': {'uphosts': '1', 'timestr': 'Tue Oct 25 11:30:47 2016', 'downhosts': '0', 'totalhosts': '1', 'elapsed': '1.11'}, 'scaninfo': {'tcp': {'services': '20', 'method': 'connect'}}, 'command_line': 'nmap -oX - -p 20 -sV 115.239.210.26' }, 'scan': { '115.239.210.26': { 'status': {'state': 'up', 'reason': 'syn-ack'}, 'hostnames': [{'type': '', 'name': ''}], 'vendor': {}, 'addresses': {'ipv4': '115.239.210.26'}, 'tcp': {20: {'product': '', 'state': 'filtered', 'version': '', 'name': 'ftp-data', 'conf': '3', 'extrainfo': '', 'reason': 'no-response', 'cpe': ''} } } } }
2.內建方法:
還可以列印出簡單的資訊
import nmap nm = nmap.PortScanner() print nm.scaninfo() # {u'tcp': {'services': u'20-443', 'method': u'syn'}} print nm.command_line() # u'nmap -oX - -p 20-443 -sV 114.114.114.114'
檢視有多少個host
print nm.all_hosts()
[u'114.114.114.114']
檢視該host的詳細資訊
nm['114.114.114.114']
檢視該host包含的所有協議
nm['114.114.114.114'].all_protocols()
檢視該host的哪些埠提供了tcp協議
nm['114.114.114.114']['tcp'] nm['114.114.114.114']['tcp'].keys()
檢視該埠是否提供了tcp協議
nm['114.114.114.114'].has_tcp(21)
還可以像這樣設定nmap執行的引數
nm.scan(hosts='192.168.1.0/24', arguments='-n -sP -PE -PA21,23,80,3389')