原文地址:http://infotechbits.wordpress.com/2014/05/04/introduction-to-basic-nmap/
Nmap??(網絡映射器)是由?Gordon?Lyon設計,用來探測計算機網絡上的主機和服務的一種安全掃描器。為了繪制網絡拓撲圖,Nmap的發送特制的數據包到目標主機,然后對返回數據包進行分析。Nmap是一款枚舉和測試網絡的強大工具。
Nmap?特點:
主機探測:探測網絡上的主機,例如列出響應TCP和ICMP請求、icmp請求、開放特別端口的主機。
端口掃描:探測目標主機所開放的端口。
版本檢測:探測目標主機的網絡服務,判斷其服務名稱及版本號。
系統檢測:探測目標主機的操作系統及網絡設備的硬件特性。
支持探測腳本的編寫:使用Nmap的腳本引擎(NSE)和Lua編程語言。
Nmap?能掃描出目標的詳細信息包括、DNS反解、設備類型和mac地址。
(DNS 反解詳情移步http://www.debouncer.com/reverse-dns-check)
1、通過對設備或者防火墻的探測來審計它的安全性。
2、探測目標主機所開放的端口。
3、網絡存儲,網絡映射,維護和資產管理。(這個有待深入)
4、通過識別新的服務器審計網絡的安全性。
5、探測網絡上的主機。
nmap可以到http://nmap.org/download.html下載最新版本
Nmap?安裝、根據提示向導,下一步、下一步進行安裝。
進入命令提示符(cmd),輸入nmap,可以看到nmap的幫助信息,說明安裝成功。
注意:請自己通過各種設備來搭建模擬實際的網絡環境(如虛擬機,手機等設備),請在道德和法律的允許下進行測試。不然你懂的。
Nmap?默認發送一個arp的ping數據包,來探測目標主機在1-10000范圍內所開放的端口。
命令語法:
#!bash
nmap?<target?ip?address>
解釋:Target?ip?address?為你目標主機的ip地址
例子:
#!bash
nmap?10.1.1.254
效果:
命令語法:
#!bash
nmap?-vv?10.1.1.254
介紹:-vv 參數設置對結果的詳細輸出。
例子:
#!bash
nmap?-vv?10.1.1.254
效果:
nmap?默認掃描目標1-10000范圍內的端口號。我們則可以通過參數-p?來設置我們將要掃描的端口號。
命令語法:
#!bash
nmap?-p(range)?<target?IP>
解釋:(rangge)為要掃描的端口(范圍),端口大小不能超過65535,Target?ip??為目標ip地址
例子:掃描目標主機1-50號端口:
效果:
例子:掃描目標主機1-100號端口:
效果:
例子:掃描目標主機50-500號端口:
效果:
有時不想對所有端口進行探測,只想對80,443,1000,65534這幾個特殊的端口進行掃描,我們還可以利用參數p?進行配置。
命令語法:
#!bash
nmap?-p(port1,port2,port3,...)?<target?ip>
例子:
#!bash
nmap?-p80,443,22,21,8080,25,53?10.1.1.254
效果:
nmap?可以利用類似window/linux?系統下的ping方式進行掃描。
命令語法:
#!bash
nmap?-sP?<target?ip>
解釋:sP?設置掃描方式為ping掃描
例子:
#!bash
nmap?-sP?10.1.1.254
效果:
6、nmap?路由跟蹤
路由器追蹤功能,能夠幫網絡管理員了解網絡通行情況,同時也是網絡管理人員很好的輔助工具!通過路由器追蹤可以輕松的查處從我們電腦所在地到目標地之間所經常的網絡節點,并可以看到通過各個節點所花費的時間(百度百科)
命令語法:
#!bash
nmap?--traceroute?<target?ip>
例子:
#!bash
nmap?--traceroute?8.8.8.8?(google?dns服務器ip)
效果:
命令語法:
#!bash
nmap?-sP?<network?address?>?</CIDR?>
解釋:CIDR?為你設置的子網掩碼(/24?,?/16?,/8?等)
例子:
#!bash
nmap?-sP?10.1.1.0?/24
效果:
例子:
#!bash
nmap?-sP?10.1.1.1-255
效果:
上面兩個都是掃描10.1.1.0/24?網絡段的主機
其中
Windown:10.1.1.103
Android:10.1.1.101
nmap?通過目標開放的端口來探測主機所運行的操作系統類型。這是信息收集中很重要的一步,它可以幫助你找到特定操作系統上的含有漏洞的的服務。
命令語法:
#!bash
nmap?-O?<target?ip>
例子:
#!bash
nmap?-O?10.1.1.254?
效果:
例子:
#!bash
nmap?-O?10.1.1.101?(掃描android手機)
效果:
Nmap?默認不能掃描本機,如果你想掃描你的電腦,你可以通過虛擬機來進行掃描。
例子:
#!bash
nmap -O 10.1.1.103(Windows?7?SP2?Home?Premium )
效果:
次選項設置包含了1-10000的端口ping掃描,操作系統掃描,腳本掃描,路由跟蹤,服務探測。
命令語法:
#!bash
nmap?-A?<target?ip>
例子:
#!bash
nmap -A 10.1.1.254
效果:
命令混合掃描,可以做到類似參數-A所完成的功能,但又能細化到我們所需特殊要求。
命令語法:
#!bash
nmap?-vv?-p1-1000?-O?<target?ip>
例子:
#!bash
nmap?-vv?-p1-1000?-O 10.1.1.105
效果:
例子:對目標主機的80,8080,22,23端口進行掃描,并且對目標進行路由跟蹤和操作系統探測。
#!bash
nmap -p80,8080,22,23 -traceroute -O 10.1.1.254
效果:
Nmap提供的這些參數,可根據自己的需求,靈活的組合使用。
由于個人水平有限,如有錯誤歡迎指出。