Nmap工具的详细说明

合集下载

Nmap使用指南

Nmap使用指南

Nmap使用指南Nmap使用指南Nmap(Network Mapper)是一款免费且开源的网络探测和安全扫描工具。

它通常用于网络发现、端口扫描和服务识别,可以帮助管理员评估网络的安全性。

本文档将提供关于Nmap的详细使用指南,并介绍其不同功能的具体操作方法。

一、安装Nmap1、系统要求- Windows:从Nmap官方网站并安装适用于Windows的二进制安装程序。

- Linux:使用包管理器(如apt、yum)安装Nmap。

- macOS:使用Homebrew或MacPorts进行安装。

2、验证安装- 打开终端或命令提示符。

- 运行命令 nmap -v,检查是否显示Nmap的版本信息。

二、Nmap基本用法1、扫描单个主机- 运行命令 nmap <目标IP地质>,替换<目标IP地质>为要扫描的主机的实际IP地质。

2、扫描多个主机- 运行命令 nmap <目标1> <目标2> :::,替换<目标1>、<目标2>等为要扫描的主机的实际IP地质。

3、扫描整个子网- 运行命令 nmap <目标IP地质/子网掩码>,例如 nmap 192.168:0:0/24:4、扫描指定端口范围- 运行命令 nmap -p <起始端口>-<结束端口> <目标IP地质>,替换<起始端口>和<结束端口>为要扫描的端口范围。

5、扫描常见端口- 运行命令 nmap -F <目标IP地质>,这将扫描一组常用的端口。

6、获取详细报告- 运行命令 nmap -v -A <目标IP地质>,使用选项-A可以获取主机操作系统和版本的信息。

三、Nmap高级用法1、OS侦测- 运行命令 nmap -O <目标IP地质>,使用选项-O可以尝试识别目标主机的操作系统。

2、指定扫描脚本- 运行命令 nmap --script <脚本名称> <目标IP地质>,替换<脚本名称>为要使用的扫描脚本的名称。

nmap完整中文手册

nmap完整中文手册

NMAP(1) [FIXME: manual] NMAP(1)NAMEnmap - 网络探测工具和安全/端口扫描器SYNOPSISnmap [扫描类型...] [选项] {扫描目标说明}描Nmap (“Network Mapper(网络映射器)”) 是一款开放源代码的网络探测和安全审核的工具。

它的设计目标是快速地扫描大型网络,当然用它扫描单个主机也没有问题。

Nmap以新颖的方式使用原始IP报文来发现网络上有哪些主机,那些 主机提供什么服务(应用程序名和版本),那些服务运行在什么操作系统(包括版本信息),它们使用什么类型的报文过滤器/防火墙,以及一堆其它功能。

虽然Nmap通常用于安全审核,许多系统管理员和网络管理员也用它来做一些日常的工作,比如查看整个网络的信息, 管理服务升级计划,以及监视主机和服务的运行。

Nmap输出的是扫描目标的列表,以及每个目标的补充信息,至于是哪些信息则依赖于所使用的选项。

“所感兴趣的端口表格”是其中的关键。

那张表列出端口号,协议,服务名称和状态。

状态可能是 open(开放的),filtered(被过滤的),closed(关闭的),或者unfiltered(未被过滤的)。

Open(开放的)意味着目标机器上的应用程序正在该端口监听连接/报文。

filtered(被过滤的) 意味着防火墙,过滤器或者其它网络障碍阻止了该端口被访问,Nmap无法得知 它是 open(开放的) 还是closed(关闭的)。

closed(关闭的) 端口没有应用程序在它上面监听,但是他们随时可能开放。

当端口对Nmap的探测做出响应,但是Nmap无法确定它们是关闭还是开放时,这些端口就被认为是 unfiltered(未被过滤的)如果Nmap报告状态组合 open|filtered 和closed|filtered时,那说明Nmap无法确定该端口处于两个状态中的哪一个状态。

当要求进行版本探测时,端口表也可以包含软件的版本信息。

nmap命令详细使用方法

nmap命令详细使用方法

nmap命令详细使用方法Nmap命令详细使用方法Nmap是一个网络探测和安全审核工具,它可以扫描大量的主机和端口,并提供了许多功能强大的选项。

在本文中,我们将介绍如何使用Nmap命令进行网络扫描和安全审核。

一、安装Nmap在Linux系统上,可以通过包管理器来安装Nmap。

例如,在Debian或Ubuntu上,可以使用以下命令:sudo apt-get install nmap如果你使用的是其他Linux发行版,请参考相应的文档来了解如何安装Nmap。

二、基本用法1. 扫描单个主机要扫描单个主机,请在终端中输入以下命令:nmap [IP地址]例如,要扫描IP地址为192.168.0.1的主机,请输入以下命令:nmap 192.168.0.12. 扫描整个子网要扫描整个子网,请在终端中输入以下命令:nmap [子网地址/掩码]例如,要扫描192.168.0.x子网,请输入以下命令:nmap 192.168.0.0/243. 扫描常用端口要扫描常用端口,请在终端中输入以下命令:nmap -F [IP地址]例如,要快速扫描IP地址为192.168.0.1的主机的常用端口,请输入以下命令:nmap -F 192.168.0.14. 扫描所有端口要扫描所有端口,请在终端中输入以下命令:nmap -p- [IP地址]例如,要扫描IP地址为192.168.0.1的主机的所有端口,请输入以下命令:nmap -p- 192.168.0.1三、高级用法1. 操作系统检测要检测主机的操作系统,请在终端中输入以下命令:nmap -O [IP地址]例如,要检测IP地址为192.168.0.1的主机的操作系统,请输入以下命令:nmap -O 192.168.0.12. 端口扫描技术Nmap支持多种不同的端口扫描技术,包括TCP SYN扫描、TCP connect()扫描、UDP扫描和SCTP INIT扫描。

默认情况下,Nmap 使用TCP SYN扫描。

nmap界面用法

nmap界面用法

Nmap(网络映射器)是一个开源的网络扫描和安全评估工具,它通常在命令行界面中使用。

以下是Nmap的一些常见用法和基本命令:1. 扫描单个主机:要扫描单个主机,可以在命令行中输入以下命令:```nmap <目标主机IP地址>```2. 扫描多个主机:要扫描多个主机,可以在命令行中输入以下命令,并在每个目标主机之间用空格分隔:```nmap <目标主机1> <目标主机2> <目标主机3> ...```3. 扫描主机范围:要扫描一个主机范围,可以使用Nmap的IP 地址范围表示法来指定范围:```nmap <起始IP地址>-<结束IP地址>```4. 扫描指定端口:要扫描指定的端口,可以在命令行中使用"-p"参数,并指定要扫描的端口号:```nmap -p <端口号> <目标主机>```5. 扫描所有端口:要扫描主机上的所有端口,可以使用"-p-"参数:```nmap -p- <目标主机>```6. 扫描服务和版本信息:要获取主机上运行的服务和版本信息,可以使用"-sV"参数:```nmap -sV <目标主机>```7. 扫描操作系统信息:要获取主机的操作系统信息,可以使用"-O"参数:```nmap -O <目标主机>```这只是Nmap的一些基本用法和命令示例,Nmap还有许多其他功能和选项可供使用。

可以通过输入"nmap -h" 命令在命令行中查看更多详细的帮助文档和使用说明。

nmap常规用法

nmap常规用法

nmap常规用法一、简介nmap是一款强大的网络扫描和端口扫描工具,它可以帮助用户检测网络设备的开放端口,从而确定可用的服务并评估网络的安全性。

本文档将详细介绍nmap的常规用法,包括其基本功能、使用方法、参数设置以及常见技巧。

二、基本功能1. 扫描网络设备开放的所有端口,以确定可用的服务。

2. 检测服务版本,为进一步安全评估提供依据。

3. 发现隐藏的服务,如隐藏的服务器、暗链等。

三、使用方法1. 安装nmap:首先,确保已正确安装nmap。

在大多数Linux发行版中,可以通过包管理器进行安装。

2. 命令行使用:打开终端,并输入以下命令以进行网络扫描:```luanmap -oX output.txt -p- TARGET_IP```其中:* `-oX output.txt`:将扫描结果保存到指定文件中。

* `-p-`:扫描所有端口(不包括已定义的端口范围)。

* `TARGET_IP`:要扫描的目标IP地址或网络。

3. 参数设置:nmap提供了一系列可选参数,可以根据需要调整扫描行为。

常用参数如下:* `-sC`:执行 Ping 扫描(探测目标主机是否在线)。

* `-p`:指定要扫描的端口范围。

* `-sS`:执行 TCP 连接扫描。

* `--version-proto`:报告发现的服务版本。

4. 并发扫描:为了提高扫描效率,可以使用并发扫描功能。

通过设置`-t`参数,可以指定并发连接数。

例如,`-t 10`表示使用最多10个并发连接进行扫描。

5. 自定义脚本:nmap支持编写自定义脚本,用于执行更复杂的网络探测任务。

通过使用nmap脚本语言(NPL),可以编写脚本来执行特定的网络操作。

四、参数设置示例以下是一些常见的参数设置示例:1. 仅扫描指定端口:`nmap -oX output.txt -p 80,443 TARGET_IP`2. 使用并发扫描:`nmap -t 10 -oX output.txt TARGET_IP -Pn`3. 使用自定义脚本:通过在命令行中指定脚本文件路径,可以使用自定义脚本进行网络探测。

nmap扫描器的使用方法

nmap扫描器的使用方法

nmap扫描器的使用方法Nmap(Network Mapper)是一种用于网络探测和安全审计的强大工具。

以下是使用Nmap 扫描器的基本使用方法和示例:1. 简单扫描:-通过IP地址扫描目标主机。

```bashnmap <目标IP>```2. 扫描特定端口:-指定要扫描的端口,例如80(HTTP)或22(SSH)。

```bashnmap -p 80 <目标IP>```3. 扫描多个端口范围:-使用短划线指定端口范围。

```bashnmap -p 1-100 <目标IP>```4. 版本检测:-尝试检测目标主机上运行的服务和其版本信息。

```bashnmap -sV <目标IP>```5. 操作系统检测:-尝试检测目标主机运行的操作系统。

```bashnmap -O <目标IP>```6. 服务/脚本扫描:-使用脚本检测特定服务的漏洞。

```bashnmap --script <脚本名称> <目标IP>```7. Aggressive扫描:-使用-A选项进行Aggressive扫描,包括版本检测、操作系统检测和脚本扫描。

```bashnmap -A <目标IP>```8. 保存扫描结果:-将扫描结果保存到文件中。

```bashnmap -oN output.txt <目标IP>```这些是一些基本的Nmap扫描示例。

请注意,在使用Nmap进行网络扫描时,请确保您有合法的授权,以遵守法律和道德规范。

滥用网络扫描工具可能会导致法律问题。

nmap 用法

nmap 用法

nmap 用法Nmap是一款网络扫描工具,它可以用来识别主机和服务以及网络上的漏洞。

Nmap可以使用命令行或者图形化界面进行操作。

下面将详细介绍Nmap的用法。

一、安装Nmap在Linux系统中,可以通过包管理器来安装Nmap,比如在Ubuntu 中可以使用以下命令进行安装:sudo apt-get install nmap在Windows系统中,可以从官网下载安装程序进行安装。

二、基本用法1. 扫描单个主机要扫描单个主机,可以使用以下命令:nmap [options] target其中target是要扫描的IP地址或者域名。

例如:nmap 192.168.1.1这个命令将会扫描192.168.1.1这个主机,并输出该主机开放的端口和服务。

2. 扫描多个主机要扫描多个主机,可以使用以下命令:nmap [options] target1 target2 ...例如:nmap 192.168.1.1 192.168.1.2 192.168.1.3这个命令将会依次扫描192.168.1.1、192.168.1.2和192.168.1.3这三台主机,并输出它们开放的端口和服务。

3.指定端口范围进行扫描如果只想扫描某个端口范围内的主机,可以使用以下命令:nmap [options] -p port-range target其中port-range是要扫描的端口范围,可以使用“-”连接两个端口号,也可以使用“,”分隔多个端口号。

例如:nmap -p 80,443 192.168.1.1这个命令将会扫描192.168.1.1主机上的80和443端口,并输出它们开放的服务。

4.指定扫描方式进行扫描Nmap支持多种扫描方式,包括TCP Connect Scan、SYN Scan、UDP Scan等。

要指定扫描方式进行扫描,可以使用以下命令:nmap [options] -s scan-type target其中scan-type是要使用的扫描方式。

nmap的用法和示例

nmap的用法和示例

Nmap(Network Mapper)是一个用于网络发现和安全审计的强大工具。

它允许用户发现主机、服务和开放端口,以便评估网络的安全性。

以下是一些常见的Nmap用法和示例:1. 基本用法:- 扫描单个主机:```bashnmap target_ip```- 扫描多个主机:```bashnmap target1 target2 target3```2. 扫描整个子网:- 扫描整个子网的所有主机:```bashnmap 192.168.1.0/24```3. 扫描指定端口范围:- 扫描特定端口:```bashnmap -p 80 target_ip```- 扫描端口范围:```bashnmap -p 1-100 target_ip```4. 扫描服务和版本信息:- 获取服务和版本信息:```bashnmap -sV target_ip```5. 操作系统检测:- 尝试检测目标主机的操作系统:```bashnmap -O target_ip```6. 隐形扫描(SYN扫描):- 使用SYN扫描进行隐形扫描:```bashnmap -sS target_ip```### 7. 脚本扫描:- 运行Nmap脚本:```bashnmap --script <script_name> target_ip```8. 输出到文件:- 将扫描结果输出到文件:```bashnmap -oN output.txt target_ip```9. 完整扫描(服务版本检测、操作系统检测等):- 执行完整的扫描:```bashnmap -A target_ip```这只是一些基本用法和示例,Nmap有许多其他选项和功能,可以根据具体需要进行调整。

请注意,在对不属于您拥有的网络进行扫描之前,请确保您有授权执行该操作,以遵守法律和伦理规定。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

Nmap实验报告
目录
查看nmap版本 (3)
不添加参数扫描 (3)
多台主机扫描 (4)
-v详细信息 (5)
整网段扫描 (6)
指定范围扫描 (7)
扫描中加入不扫描主机 (8)
根据文件中的主机列表进行扫描 (9)
-A进行全面扫描 (10)
-O/ -osscan-guess探测主机操作系统 (11)
-sA扫描主机侦测防火墙 (11)
扫描主机检测是否有防火墙保护 (12)
找出网络在线主机(ping扫描) (12)
快速扫描 (13)
顺序扫描端口 (14)
打印主机接口和路由 (14)
-P 扫描指定端口 (15)
扫描UDP端口 (16)
指定端口范围扫描 (16)
显示主机服务版本号-sV (17)
使用TCP ACK (PA)和TCP Syn (PS)扫描远程主机 (18)
Ack扫描: (18)
使用隐秘扫描 (19)
使用TCP Syn扫描最常用的端口(tcp 全连接扫描) (19)
执行TCP空扫描以骗过防火墙 (20)
所遇问题: (21)
Nmap
查看nmap版本
不添加参数扫描
使用IP扫描命令为:nmap 192.168.4.40
在扫描信息中得到了终端开启的端口和mac地址的信息在后面添加主机名也可以扫描
多台主机扫描
在nmap后直接加入一个或者多个ip扫描,在每段ip之间用空格隔开或者使用“,”隔开
-v详细信息
在扫描结果可以得知开放的端口和已开的服务项。

整网段扫描
Nmap 192.168.4.*
在报告中得出整个4网段中的所有主机的开发端口
最后一段话中得出:Nmap做了:256个IP地址(66个主机)扫描50.61秒
指定范围扫描
Nmap192.168.4.38-42 #扫描38~42的ip
扫描中加入不扫描主机
Nmap 192.168.4.38-42 –exclude 192.168.4.40 #扫描192.168.4.38~42不扫描40主机
根据文件中的主机列表进行扫描
首先创建一个文件,在文件中写入稍后需要扫描的终端ip或者域名,使用nmap -iL <文件名>进行扫描
#创建文件
#写入主机域名/ip
-A进行全面扫描
在显示结果中可以看到开放的端口信息,主机的系统版本,和路由跟踪信息。

-O/ -osscan-guess探测主机操作系统Nmap -O 192.168.4.250
-sA扫描主机侦测防火墙
从结果显示得知终端开启了防火墙
All 1000 scanned ports on 192.168.4.40 are filtered
# 在192.168.4.40上的所有1000个扫描端口都被过滤了
扫描主机检测是否有防火墙保护
扫描主机检测其是否受到数据包过滤软件或防火墙的保护。

找出网络在线主机(ping扫描)
Nmap -sP 192.168.4.*
快速扫描
nmap -F 192.168.4.40
扫描100个最有可能开放的端口,仅扫描列在nmap-services文件中的端口而避开所有其它的端口
顺序扫描端口
-r 使用“-r”选项表示不会随机的选择端口扫描
打印主机接口和路由
选项检测主机接口和路由信息
-P 扫描指定端口(默认情况下只扫描TCP端口)
T:445,80
每个端口中间用“,”隔开
扫描UDP端口
-sU
指定端口范围扫描
例如80-90端口的扫描
显示主机服务版本号-sV
使用TCP ACK (PA)和TCP Syn (PS)扫描远程主机
有时候包过滤防火墙会阻断标准的ICMP ping请求,在这种情况下,我们可以使用TCP ACK和TCP Syn方法来扫描远程主机。

Syn扫描:
Ack扫描:
在地址前面添加端口号使用-p参数,端口号用“,”隔开
使用隐秘扫描(tcp syn半连接扫描)
使用TCP Syn扫描最常用的端口(tcp 全连接扫描)
nmap扫描类型主要有:
TCP的全连接扫描(会在被扫描机器留下记录)
半连接扫描(不会留下记录)
FIN扫描(可以判断对方操作系统的类型)
在全连接扫描中会进行完整的三次握手,如果目标没有开启将一直发送syn的数据包
在半连接扫描会进行三次握手的前两次,如果目标没有开启将发送RST数据包结束链接
FIN扫描如果发送给linux系统,linux将会丢弃这个包
当端口不存在将返回RST数据包(win和linux都一样)
执行TCP空扫描以骗过防火墙
扫描整个网段使用*代表所有结果返回结果只有一台主机
必须使用0/24来表达(不加选项扫描返回结果也只有一台主机)
并且ping4.*可以ping通
21。

相关文档
最新文档