給Linux系統/網路管理員準備的Nmap命令的29個實用範例
Nmap即網路對映器對Linux系統/網路管理員來說是一個開源且非常通用的工具。Nmap用於在遠端機器上探測網路,執行安全掃描,網路審計和搜尋開放埠。它會掃描遠端線上主機,該主機的作業系統,包過濾器和開放的埠。
我將用兩個不同的部分來涵蓋大部分NMAP的使用方法,這是nmap關鍵的第一部分。在下面的設定中,我使用兩臺已關閉防火牆的伺服器來測試Nmap命令的工作情況。
- 192.168.0.100 – server1.tecmint.com
- 192.168.0.101 – server2.tecmint.com
NMAP命令用法
# nmap [Scan Type(s)] [Options] {target specification}
如何在Linux下安裝NMAP
現在大部分Linux的發行版本像Red Hat,CentOS,Fedoro,Debian和Ubuntu在其預設的軟體包管理庫(即Yum 和 APT)中都自帶了Nmap,這兩種工具都用於安裝和管理軟體包和更新。在發行版上安裝Nmap具體使用如下命令。
# yum install nmap [on Red Hat based systems] $ sudo apt-get install nmap [on Debian based systems]
一旦你安裝了最新的nmap應用程式,你就可以按照本文中提供的示例說明來操作。
1. 用主機名和IP地址掃描系統
Nmap工具提供各種方法來掃描系統。在這個例子中,我使用server2.tecmint.com主機名來掃描系統找出該系統上所有開放的埠,服務和MAC地址。
使用主機名掃描
[root@server1 ~]# nmap server2.tecmint.com Starting Nmap 4.11 ( http://www.insecure.org/nmap/ ) at 2013-11-11 15:42 EST Interesting ports on server2.tecmint.com (192.168.0.101): Not shown: 1674 closed ports PORT STATE SERVICE 22/tcp open ssh 80/tcp open http 111/tcp open rpcbind 957/tcp open unknown 3306/tcp open mysql 8888/tcp open sun-answerbook MAC Address: 08:00:27:D9:8E:D7 (Cadmus Computer Systems) Nmap finished: 1 IP address (1 host up) scanned in 0.415 seconds You have new mail in /var/spool/mail/root
使用IP地址掃描
[root@server1 ~]# nmap 192.168.0.101 Starting Nmap 4.11 ( http://www.insecure.org/nmap/ ) at 2013-11-18 11:04 EST Interesting ports on server2.tecmint.com (192.168.0.101): Not shown: 1674 closed ports PORT STATE SERVICE 22/tcp open ssh 80/tcp open http 111/tcp open rpcbind 958/tcp open unknown 3306/tcp open mysql 8888/tcp open sun-answerbook MAC Address: 08:00:27:D9:8E:D7 (Cadmus Computer Systems) Nmap finished: 1 IP address (1 host up) scanned in 0.465 seconds You have new mail in /var/spool/mail/root
2.掃描使用“-v”選項
你可以看到下面的命令使用“ -v “選項後給出了遠端機器更詳細的資訊。
[root@server1 ~]# nmap -v server2.tecmint.com Starting Nmap 4.11 ( http://www.insecure.org/nmap/ ) at 2013-11-11 15:43 EST Initiating ARP Ping Scan against 192.168.0.101 [1 port] at 15:43 The ARP Ping Scan took 0.01s to scan 1 total hosts. Initiating SYN Stealth Scan against server2.tecmint.com (192.168.0.101) [1680 ports] at 15:43 Discovered open port 22/tcp on 192.168.0.101 Discovered open port 80/tcp on 192.168.0.101 Discovered open port 8888/tcp on 192.168.0.101 Discovered open port 111/tcp on 192.168.0.101 Discovered open port 3306/tcp on 192.168.0.101 Discovered open port 957/tcp on 192.168.0.101 The SYN Stealth Scan took 0.30s to scan 1680 total ports. Host server2.tecmint.com (192.168.0.101) appears to be up ... good. Interesting ports on server2.tecmint.com (192.168.0.101): Not shown: 1674 closed ports PORT STATE SERVICE 22/tcp open ssh 80/tcp open http 111/tcp open rpcbind 957/tcp open unknown 3306/tcp open mysql 8888/tcp open sun-answerbook MAC Address: 08:00:27:D9:8E:D7 (Cadmus Computer Systems) Nmap finished: 1 IP address (1 host up) scanned in 0.485 seconds Raw packets sent: 1681 (73.962KB) | Rcvd: 1681 (77.322KB)
3.掃描多臺主機
你可以簡單的在Nmap命令後加上多個IP地址或主機名來掃描多臺主機。
[root@server1 ~]# nmap 192.168.0.101 192.168.0.102 192.168.0.103 Starting Nmap 4.11 ( http://www.insecure.org/nmap/ ) at 2013-11-11 16:06 EST Interesting ports on server2.tecmint.com (192.168.0.101): Not shown: 1674 closed ports PORT STATE SERVICE 22/tcp open ssh 80/tcp open http 111/tcp open rpcbind 957/tcp open unknown 3306/tcp open mysql 8888/tcp open sun-answerbook MAC Address: 08:00:27:D9:8E:D7 (Cadmus Computer Systems) Nmap finished: 3 IP addresses (1 host up) scanned in 0.580 seconds
4.掃描整個子網
你可以使用*萬用字元來掃描整個子網或某個範圍的IP地址。
[root@server1 ~]# nmap 192.168.0.* Starting Nmap 4.11 ( http://www.insecure.org/nmap/ ) at 2013-11-11 16:11 EST Interesting ports on server1.tecmint.com (192.168.0.100): Not shown: 1677 closed ports PORT STATE SERVICE 22/tcp open ssh 111/tcp open rpcbind 851/tcp open unknown Interesting ports on server2.tecmint.com (192.168.0.101): Not shown: 1674 closed ports PORT STATE SERVICE 22/tcp open ssh 80/tcp open http 111/tcp open rpcbind 957/tcp open unknown 3306/tcp open mysql 8888/tcp open sun-answerbook MAC Address: 08:00:27:D9:8E:D7 (Cadmus Computer Systems) Nmap finished: 256 IP addresses (2 hosts up) scanned in 5.550 seconds You have new mail in /var/spool/mail/root
從上面的輸出可以看到,nmap掃描了整個子網,給出了網路中當前網路中線上主機的資訊。
5.使用IP地址的最後一個位元組掃描多臺伺服器
你可以簡單的指定IP地址的最後一個位元組來對多個IP地址進行掃描。例如,我在下面執行中掃描了IP地址192.168.0.101,192.168.0.102和192.168.0.103。
[root@server1 ~]# nmap 192.168.0.101,102,103 Starting Nmap 4.11 ( http://www.insecure.org/nmap/ ) at 2013-11-11 16:09 EST Interesting ports on server2.tecmint.com (192.168.0.101): Not shown: 1674 closed ports PORT STATE SERVICE 22/tcp open ssh 80/tcp open http 111/tcp open rpcbind 957/tcp open unknown 3306/tcp open mysql 8888/tcp open sun-answerbook MAC Address: 08:00:27:D9:8E:D7 (Cadmus Computer Systems) Nmap finished: 3 IP addresses (1 host up) scanned in 0.552 seconds You have new mail in /var/spool/mail/root
6. 從一個檔案中掃描主機列表
如果你有多臺主機需要掃描且所有主機資訊都寫在一個檔案中,那麼你可以直接讓nmap讀取該檔案來執行掃描,讓我們來看看如何做到這一點。
建立一個名為“nmaptest.txt ”的文字檔案,並定義所有你想要掃描的伺服器IP地址或主機名。
[root@server1 ~]# cat > nmaptest.txt localhost server2.tecmint.com 192.168.0.101
接下來執行帶“iL” 選項的nmap命令來掃描檔案中列出的所有IP地址。
[root@server1 ~]# nmap -iL nmaptest.txt Starting Nmap 4.11 ( http://www.insecure.org/nmap/ ) at 2013-11-18 10:58 EST Interesting ports on localhost.localdomain (127.0.0.1): Not shown: 1675 closed ports PORT STATE SERVICE 22/tcp open ssh 25/tcp open smtp 111/tcp open rpcbind 631/tcp open ipp 857/tcp open unknown Interesting ports on server2.tecmint.com (192.168.0.101): Not shown: 1674 closed ports PORT STATE SERVICE 22/tcp open ssh 80/tcp open http 111/tcp open rpcbind 958/tcp open unknown 3306/tcp open mysql 8888/tcp open sun-answerbook MAC Address: 08:00:27:D9:8E:D7 (Cadmus Computer Systems) Interesting ports on server2.tecmint.com (192.168.0.101): Not shown: 1674 closed ports PORT STATE SERVICE 22/tcp open ssh 80/tcp open http 111/tcp open rpcbind 958/tcp open unknown 3306/tcp open mysql 8888/tcp open sun-answerbook MAC Address: 08:00:27:D9:8E:D7 (Cadmus Computer Systems) Nmap finished: 3 IP addresses (3 hosts up) scanned in 2.047 seconds
相關文章
- 給準備跳槽的網際網路從業人員提個醒
- ls 命令的 20 個實用範例
- 寫給系統管理員的25個PHP安全實踐PHP
- 80 多個 Linux 系統管理員必備的監控工具Linux
- 網路管理員指南 -11.網路檔案系統NFS -1>準備和安裝NFS(轉)NFS
- Cheat—— 給Linux初學者和管理員一個終極命令列"備忘單"Linux命令列
- 10多個 Linux 系統管理員必備的監控工具、常用的網站監控工具Linux網站
- 系統管理員應該知道的 20 條 Linux 命令Linux
- Linux 中 sort 命令的14個有用的範例(一)Linux
- Linux-系統管理員應該知道的20條Linux命令Linux
- nmap命令常用例項
- 時間管理--給系統管理員1
- 九個常用的網路命令 ,很實用!
- 80 多個 Linux 系統管理員的監控工具Linux
- Linux必學的60個命令(3)-系統管理Linux
- nmap命令-----基礎用法(系統漏洞掃描之王-nmap)
- 推薦適用於linux系統管理員的GUI工具!LinuxGUI
- 6個關於dd命令備份Linux系統的例子Linux
- Windows 系統下常用的八個網路配置命令Windows
- 網路管理員指南 -10.網路資訊系統 -5>用NYS安裝一個NIS客戶(轉)
- 29 個你必須知道的 Linux 命令Linux
- linux網路系統層面的配置、管理及操作命令彙總Linux
- Kubernetes管理員手邊必備的9個kubectl命令
- 給位元組的學姐講如何準備“系統設計面試”面試
- Linux系統管理命令Linux
- 為初學者準備的 MariaDB 管理命令
- Linux 網路管理-ip命令Linux
- 會員管理系統必備條件是什麼?智慧數字經營實操示範
- 網路掃描工具Nmap常用命令
- Linux系統中的basename命令使用例項Linux
- 網路管理員指南 -10.網路資訊系統 -8>用shadow支援使用 NIS(轉)
- 企業如何規範管理員工時間 工時管理系統的作用
- Linux 系統管理員 2017 年的 10 個新決心Linux
- 對於Linux系統管理員很有用的16個線上工具Linux
- 20個Linux系統管理員必知系統監控工具(轉)Linux
- 15個Linux Grep命令使用例項(實用、常用)Linux
- Linux網路管理員手冊 (轉)Linux
- Linux系統學習之網路管理Linux