天天看點

NMAP 基礎教程

原文位址: http://drops.wooyun.org/tips/2002

Nmap  (網絡映射器)是由 Gordon Lyon設計,用來探測計算機網絡上的主機和服務的一種安全掃描器。為了繪制網絡拓撲圖,Nmap的發送特制的資料包到目标主機,然後對傳回資料包進行分析。Nmap是一款枚舉和測試網絡的強大工具。

Nmap 特點:

Nmap 能掃描出目标的詳細資訊包括、DNS反解、裝置類型和mac位址。

Nmap 安裝、根據提示向導,下一步、下一步進行安裝。

進入指令提示符(cmd),輸入nmap,可以看到nmap的幫助資訊,說明安裝成功。

注意:請自己通過各種裝置來搭模組化拟實際的網絡環境(如虛拟機,手機等裝置),請在道德和法律的允許下進行測試。不然你懂的。

Nmap 預設發送一個arp的ping資料包,來探測目标主機在1-10000範圍内所開放的端口。

指令文法:

1

<code>nmap &lt;target ip address&gt;</code>

解釋:Target ip address 為你目标主機的ip位址

例子:

<code>nmap 10.1.1.254</code>

效果:

<code>nmap -vv 10.1.1.254</code>

介紹:-vv 參數設定對結果的詳細輸出。

<code>nmap -vv 10.1.1.254 </code>

nmap 預設掃描目标1-10000範圍内的端口号。我們則可以通過參數-p 來設定我們将要掃描的端口号。

<code>nmap -p(range) &lt;target IP&gt; </code>

解釋:(rangge)為要掃描的端口(範圍),端口大小不能超過65535,Target ip  為目标ip位址

例子:掃描目标主機1-50号端口:

例子:掃描目标主機1-100号端口:

例子:掃描目标主機50-500号端口:

有時不想對所有端口進行探測,隻想對80,443,1000,65534這幾個特殊的端口進行掃描,我們還可以利用參數p 進行配置。

<code>nmap -p(port1,port2,port3,...) &lt;target ip&gt;</code>

<code>nmap -p80,443,22,21,8080,25,53 10.1.1.254 </code>

nmap 可以利用類似window/linux 系統下的ping方式進行掃描。

<code>nmap -sP &lt;target ip&gt;</code>

解釋:sP 設定掃描方式為ping掃描

<code>nmap -sP 10.1.1.254</code>

6、nmap 路由跟蹤

路由器追蹤功能,能夠幫網絡管理者了解網絡通行情況,同時也是網絡管理人員很好的輔助工具!通過路由器追蹤可以輕松的查處從我們電腦所在地到目标地之間所經常的網絡節點,并可以看到通過各個節點所花費的時間(百度百科)

指令文法:

<code>nmap --</code><code>traceroute</code> <code>&lt;target ip&gt;</code>

<code>nmap --</code><code>traceroute</code> <code>8.8.8.8 (google dns伺服器ip) </code>

<code>nmap -sP &lt;network address &gt; &lt;</code><code>/CIDR</code> <code>&gt; </code>

解釋:CIDR 為你設定的子網路遮罩(/24 , /16 ,/8 等)

<code>nmap -sP 10.1.1.0 </code><code>/24</code> 

<code>nmap -sP 10.1.1.1-255 </code>

效果:

上面兩個都是掃描10.1.1.0/24 網絡段的主機

其中

Windown:10.1.1.103

Android:10.1.1.101

nmap 通過目标開放的端口來探測主機所運作的作業系統類型。這是資訊收集中很重要的一步,它可以幫助你找到特定作業系統上的含有漏洞的的服務。

<code>nmap -O &lt;target ip&gt;</code>

<code>nmap -O 10.1.1.254  </code>

<code>nmap -O 10.1.1.101 (掃描android手機) </code>

Nmap 預設不能掃描本機,如果你想掃描你的電腦,你可以通過虛拟機來進行掃描。

<code>nmap -O 10.1.1.103(Windows 7 SP2 Home Premium )</code>

次選項設定包含了1-10000的端口ping掃描,作業系統掃描,腳本掃描,路由跟蹤,服務探測。

<code>nmap -A &lt;target ip&gt; </code>

<code>nmap -A 10.1.1.254</code>

指令混合掃描,可以做到類似參數-A所完成的功能,但又能細化到我們所需特殊要求。

<code>nmap -vv -p1-1000 -O &lt;target ip&gt; </code>

<code>nmap -vv -p1-1000 -O 10.1.1.105</code>

例子:對目标主機的80,8080,22,23端口進行掃描,并且對目标進行路由跟蹤和作業系統探測。

<code>nmap -p80,8080,22,23 -</code><code>traceroute</code> <code>-O 10.1.1.254</code>

Nmap提供的這些參數,可根據自己的需求,靈活的組合使用。

由于個人水準有限,如有錯誤歡迎指出。

繼續閱讀