NMAP 基礎教程

wyzsk發表於2020-08-19
作者: he1renyagao · 2014/05/18 15:50

原文地址:http://infotechbits.wordpress.com/2014/05/04/introduction-to-basic-nmap/

0x00 nmap 介紹


Nmap  (網路對映器)是由 Gordon Lyon設計,用來探測計算機網路上的主機和服務的一種安全掃描器。為了繪製網路拓撲圖,Nmap的傳送特製的資料包到目標主機,然後對返回資料包進行分析。Nmap是一款列舉和測試網路的強大工具。

Nmap 特點:

主機探測:探測網路上的主機,例如列出響應TCP和ICMP請求、icmp請求、開放特別埠的主機。 
埠掃描:探測目標主機所開放的埠。 
版本檢測:探測目標主機的網路服務,判斷其服務名稱及版本號。 
系統檢測:探測目標主機的作業系統及網路裝置的硬體特性。 
支援探測指令碼的編寫:使用Nmap的指令碼引擎(NSE)和Lua程式語言。

Nmap 能掃描出目標的詳細資訊包括、DNS反解、裝置型別和mac地址。

(DNS 反解詳情移步http://www.debouncer.com/reverse-dns-check)

0x01 Nmap 典型用途:


1、透過對裝置或者防火牆的探測來審計它的安全性。 
2、探測目標主機所開放的埠。 
3、網路儲存,網路對映,維護和資產管理。(這個有待深入) 
4、透過識別新的伺服器審計網路的安全性。 
5、探測網路上的主機。 

0x02 nmap 安裝


nmap可以到http://nmap.org/download.html下載最新版本

2014051802083312402.png

Nmap 安裝、根據提示嚮導,下一步、下一步進行安裝。

2014051802102488756.png

2014051802103492666.png

2014051802110354681.png

2014051802104432330.png

進入命令提示符(cmd),輸入nmap,可以看到nmap的幫助資訊,說明安裝成功。

2014051802121466655.png

0x03 nmap 命令操作


注意:請自己透過各種裝置來搭建模擬實際的網路環境(如虛擬機器,手機等裝置),請在道德和法律的允許下進行測試。不然你懂的。

1、Nmap 簡單掃描

Nmap 預設傳送一個arp的ping資料包,來探測目標主機在1-10000範圍內所開放的埠。

命令語法:

#!bash
nmap <target ip address> 

解釋:Target ip address 為你目標主機的ip地址

例子:

#!bash
nmap 10.1.1.254

效果:

2014051802164891565.png

2、Nmap 簡單掃描,並對返回的結果詳細描述輸出。

命令語法:

#!bash
nmap -vv 10.1.1.254 

介紹:-vv 引數設定對結果的詳細輸出。

例子:

#!bash
nmap -vv 10.1.1.254  

效果:

2014051802190267121.png

3、nmap 自定義掃描

nmap 預設掃描目標1-10000範圍內的埠號。我們則可以透過引數-p 來設定我們將要掃描的埠號。

命令語法:

#!bash
nmap -p(range) <target IP>  

解釋:(rangge)為要掃描的埠(範圍),埠大小不能超過65535,Target ip  為目標ip地址

例子:掃描目標主機1-50號埠:

效果:

2014051802212052726.png

例子:掃描目標主機1-100號埠:

效果:

2014051802222245147.png

例子:掃描目標主機50-500號埠:

效果:

2014051802225999391.png

4、nmap 指定埠掃描

有時不想對所有埠進行探測,只想對80,443,1000,65534這幾個特殊的埠進行掃描,我們還可以利用引數p 進行配置。

命令語法:

#!bash
nmap -p(port1,port2,port3,...) <target ip> 

例子:

#!bash
nmap -p80,443,22,21,8080,25,53 10.1.1.254  

效果:

2014051802253110893.png

5、nmap ping 掃描

nmap 可以利用類似window/linux 系統下的ping方式進行掃描。

命令語法:

#!bash
nmap -sP <target ip> 

解釋:sP 設定掃描方式為ping掃描

例子:

#!bash
nmap -sP 10.1.1.254 

效果:

2014051802273675033.png

6、nmap 路由跟蹤

路由器追蹤功能,能夠幫網路管理員瞭解網路通行情況,同時也是網路管理人員很好的輔助工具!透過路由器追蹤可以輕鬆的查處從我們電腦所在地到目標地之間所經常的網路節點,並可以看到透過各個節點所花費的時間(百度百科)

命令語法:

#!bash
nmap --traceroute <target ip> 

例子:

#!bash
nmap --traceroute 8.8.8.8 (google dns伺服器ip)  

效果:

2014051802292010676.png

7、nmap 還可以設定掃描一個網段下的ip

命令語法:

#!bash
nmap -sP <network address > </CIDR >  

解釋:CIDR 為你設定的子網掩碼(/24 , /16 ,/8 等)

例子:

#!bash
nmap -sP 10.1.1.0 /24  

效果:

2014051802324658402.png

例子:

#!bash
nmap -sP 10.1.1.1-255  

效果:

2014051802333142828.png

上面兩個都是掃描10.1.1.0/24 網路段的主機

其中

Windown:10.1.1.103

2014051802345754384.png

Android:10.1.1.101

2014051802352761422.png

8、nmap 作業系統型別的探測

nmap 透過目標開放的埠來探測主機所執行的作業系統型別。這是資訊收集中很重要的一步,它可以幫助你找到特定作業系統上的含有漏洞的的服務。

命令語法:

#!bash
nmap -O <target ip> 

例子:

#!bash
nmap -O 10.1.1.254   

效果:

2014051802371530835.png

例子:

#!bash
nmap -O 10.1.1.101 (掃描android手機)  

效果:

2014051802380381069.png

Nmap 預設不能掃描本機,如果你想掃描你的電腦,你可以透過虛擬機器來進行掃描。

例子:

#!bash
nmap -O 10.1.1.103(Windows 7 SP2 Home Premium )

效果:

2014051802401014634.png

9、nmap 萬能開關

次選項設定包含了1-10000的埠ping掃描,作業系統掃描,指令碼掃描,路由跟蹤,服務探測。

命令語法:

#!bash
nmap -A <target ip>  

例子:

#!bash
nmap -A 10.1.1.254 

效果:

2014051802423388389.png

10、nmap 命令混合式掃描

命令混合掃描,可以做到類似引數-A所完成的功能,但又能細化到我們所需特殊要求。

命令語法:

#!bash
nmap -vv -p1-1000 -O <target ip>  

例子:

#!bash
nmap -vv -p1-1000 -O 10.1.1.105 

效果:

2014051802444951776.png

例子:對目標主機的80,8080,22,23埠進行掃描,並且對目標進行路由跟蹤和作業系統探測。

#!bash
nmap -p80,8080,22,23 -traceroute -O 10.1.1.254 

效果:

2014051802473156938.png

Nmap提供的這些引數,可根據自己的需求,靈活的組合使用。

由於個人水平有限,如有錯誤歡迎指出。

本文章來源於烏雲知識庫,此映象為了方便大家學習研究,文章版權歸烏雲知識庫!

相關文章