給Linux系統/網路管理員準備的Nmap命令的29個實用範例

jobbole發表於2014-01-21

Nmap網路對映器對Linux系統/網路管理員來說是一個開源且非常通用的工具。Nmap用於在遠端機器上探測網路,執行安全掃描,網路審計和搜尋開放埠。它會掃描遠端線上主機,該主機的作業系統,包過濾器和開放的埠。

Nmap Commands

我將用兩個不同的部分來涵蓋大部分NMAP的使用方法,這是nmap關鍵的第一部分。在下面的設定中,我使用兩臺已關閉防火牆的伺服器來測試Nmap命令的工作情況。

  1. 192.168.0.100 – server1.tecmint.com
  2. 192.168.0.101 – server2.tecmint.com

NMAP命令用法

如何在Linux下安裝NMAP

現在大部分Linux的發行版本像Red Hat,CentOS,Fedoro,DebianUbuntu在其預設的軟體包管理庫(即YumAPT)中都自帶了Nmap這兩種工具都用於安裝和管理軟體包和更新。在發行版上安裝Nmap具體使用如下命令。

一旦你安裝了最新的nmap應用程式,你就可以按照本文中提供的示例說明來操作。

1. 用主機名和IP地址掃描系統

Nmap工具提供各種方法來掃描系統。在這個例子中,我使用server2.tecmint.com主機名來掃描系統找出該系統上所有開放的埠,服務和MAC地址。

使用主機名掃描

使用IP地址掃描

2.掃描使用“-v”選項

你可以看到下面的命令使用“ v “選項後給出了遠端機器更詳細的資訊。

3.掃描多臺主機

你可以簡單的在Nmap命令後加上多個IP地址或主機名來掃描多臺主機。

4.掃描整個子網

你可以使用*萬用字元來掃描整個子網或某個範圍的IP地址。

從上面的輸出可以看到,nmap掃描了整個子網,給出了網路當前網路中線上主機的資訊。

5.使用IP地址的最後一個位元組掃描多臺伺服器

你可以簡單的指定IP地址的最後一個位元組來對多個IP地址進行掃描。例如,我在下面執行中掃描了IP地址192.168.0.101,192.168.0.102和192.168.0.103。

6. 從一個檔案中掃描主機列表

如果你有多臺主機需要掃描且所有主機資訊都寫在一個檔案中,那麼你可以直接讓nmap讀取該檔案來執行掃描,讓我們來看看如何做到這一點。

建立一個名為“nmaptest.txt ”的文字檔案,並定義所有你想要掃描的伺服器IP地址或主機名。

接下來執行帶“iL” 選項的nmap命令來掃描檔案中列出的所有IP地址。

7.掃描一個IP地址範圍

你可以在nmap執行掃描時指定IP範圍。

8.排除一些遠端主機後再掃描

在執行全網掃描或用萬用字元掃描時你可以使用“-exclude”選項來排除某些你不想要掃描的主機。

9.掃描作業系統資訊和路由跟蹤

使用Nmap,你可以檢測遠端主機上執行的作業系統和版本。為了啟用作業系統和版本檢測,指令碼掃描和路由跟蹤功能,我們可以使用NMAP的“-A“選項。

從上面的輸出你可以看到,Nmap顯示出了遠端主機作業系統的TCP / IP協議指紋,並且更加具體的顯示出遠端主機上的埠和服務。

10.啟用Nmap的作業系統探測功能

使用選項“-O”和“-osscan-guess”也幫助探測作業系統資訊。

11.掃描主機偵測防火牆

下面的命令將掃描遠端主機以探測該主機是否使用了包過濾器或防火牆。

12.掃描主機檢測是否有防火牆保護

掃描主機檢測其是否受到資料包過濾軟體或防火牆的保護。

13.找出網路中的線上主機

使用“-sP”選項,我們可以簡單的檢測網路中有哪些線上主機,該選項會跳過埠掃描和其他一些檢測。

14.執行快速掃描

你可以使用“-F”選項執行一次快速掃描,僅掃描列在nmap-services檔案中的埠而避開所有其它的埠。

15.檢視Nmap的版本

你可以使用“-V”選項來檢測你機子上Nmap的版本。

16.順序掃描埠

使用“r”選項表示不會隨機的選擇埠掃描。

17.列印主機介面和路由

你可以使用nmap的“–iflist”選項檢測主機介面和路由資訊。

從上面的輸出你可以看到,nmap列舉出了你係統上的介面以及它們各自的路由資訊。

18.掃描特定的埠

使用Nmap掃描遠端機器的埠有各種選項,你可以使用“-P”選項指定你想要掃描的埠,預設情況下nmap只掃描TCP埠。

19.掃描TCP埠

你可以指定具體的埠型別和埠號來讓nmap掃描。

20.掃描UDP埠

21.掃描多個埠

你還可以使用選項“-P”來掃描多個埠。

22.掃描指定範圍內的埠

您可以使用表示式來掃描某個範圍內的埠。

23.查詢主機服務版本號

我們可以使用“-sV”選項找出遠端主機上執行的服務版本。

24.使用TCP ACK (PA)和TCP Syn (PS)掃描遠端主機

有時候包過濾防火牆會阻斷標準ICMP ping請求,在這種情況下,我們可以使用TCP ACKTCP Syn方法來掃描遠端主機。

25.使用TCP ACK掃描遠端主機上特定的埠

26. 使用TCP Syn掃描遠端主機上特定的埠

27.執行一次隱蔽的掃描

28.使用TCP Syn掃描最常用的埠

29.執行TCP空掃描以騙過防火牆

以上就是NMAP的基本使用,我會在第二部分帶來NMAP更多的創意選項。至此,敬請關注我們,不要忘記分享您的寶貴意見。

相關文章