namp的简单基础

    xiaoxiao2025-06-04  32

    Nmap是一款网络扫描和主机检测的非常有用的工具。

    Nmap是不局限于仅仅收集信息和枚举,同时可以用来作为一个漏洞探测器或安全扫描器。

    它可以适用于winodws,linux,mac等操作系统,但是kali linux是内置了nmap的 所以不必安装

    1.只要在命令行下输入nmap即可使用,参数-version可以查看当前nmap的版本,如下图:

    2.nmap的基本输入:

    map  [扫描类型]  [设置]  {设备地址}

    其中设备地址(主机名,IP地址,网段等)

    可以通过以下方法:

    1.-iL <文件名>    通过文件输入地址

    2.-iR <IP地址数目>

    3.--exclude <exclude_file> :排出文件中的地址

    扫描中最经常使用的扫描方法为nmap后边直接输入ip地址:

    如:nmap 125.219.48.18

    nmap www.taobao.com

    3.nmap一些常用参数

    扫描参数:

    1.-sL   不做扫描,仅完成DNS解析和网址的转换

    2.-sP    默认发ICMP echo请求和TCP的ACK请求(80端口)       

    3.-PN   不用ping

    4.-Ps    <端口号列表>    发TCP协议SYN标记的空包(80端口)

    5.-PA    <端口号列表>    发TCP协议ACK标记的空包(80端口)   

    6.-PU    <端口号列表>    (31338端口)

    7.-PE -PP -PM

    8.-PO <协议列表>

    9.-PR  (ARP ping)

    设置参数:

    --traceroute -n(不要做DNS解析) -R(DNS解析所有的地址,默认不解析不在线的IP) -system-dns(使用系统DNS) --dns-servers <server1>[,<server2>[,…]](使用其他DNS)

    4.端口扫描:

    命令:-p <端口号列表>

    例如:nmap -p80 scanme.namp.org

    5.端口状态扫描:

    -sS   TCP SYN扫描(匿名扫描,默认不加类型,需要root权限,扫描速度快)

    -sT   TCP全连接扫描(不需要root权限,TCP扫描的默认模式,端口状态和SYN相同,耗时长)

      Open,端口开启,有程序监听此端口   Closed,端口关闭,数据能到达主机,但是没有程序监听此端口。   Filtered,数据未能到达主机。   Unfiltered,数据能到达主机,但是Nmap无法判断端口开启还是关闭。   Open|filtered,端口没有返回值,主要出现在UDP,IP,FIN,NULL和Xmas扫描   Closed|filtered,只出现在IP ID idle 扫描。

    如图尝试了-sS和-sT 但是端口是我在网上找的例子 所以all      Filtered,没有端口开放。

    7.UDP扫描

    -sU      (使用-sUV能增加扫描的准确性)

    8.协议扫描

    -sO     获取服务器支持哪些协议

    6  open  tcp

    最新回复(0)