图解NMAP用法
nmap命令的用法 -回复

nmap命令的用法-回复标题:深入理解与使用Nmap命令Nmap,全称为Network Mapper,是一款强大的网络探索和安全审计工具。
它主要用于网络发现、服务扫描、操作系统检测、漏洞探测等任务。
以下将详细解析Nmap命令的用法,帮助你更好地理解和运用这款工具。
一、基础用法1. 扫描单个主机:`nmap [IP地址]`例如,要扫描IP地址为192.168.1.1的主机,只需输入命令`nmap 192.168.1.1`即可。
2. 扫描多个主机:`nmap [IP地址范围或CIDR表示法]`例如,要扫描192.168.1.1到192.168.1.254的所有主机,可以输入命令`nmap 192.168.1.1-254`;或者使用CIDR表示法,输入`nmap 192.168.1.0/24`。
二、扫描选项1. 端口扫描:`-p [端口号或端口范围]`例如,只扫描目标主机的80和443端口,可以输入命令`nmap -p 80,443 [IP地址]`;或者扫描1到1024的所有端口,输入`nmap -p 1-1024 [IP地址]`。
2. 扫描类型:`-sS(TCP SYN扫描)`,`-sT(TCP连接扫描)`,`-sU(UDP扫描)`等默认情况下,Nmap使用TCP SYN扫描。
如果你想更改扫描类型,可以在命令中添加相应的选项。
三、高级功能1. 操作系统检测:`-O`使用此选项,Nmap将尝试确定目标主机的操作系统类型。
例如,`nmap -O 192.168.1.1`。
2. 版本检测:`-sV`此选项用于检测目标主机上运行的服务的版本信息。
例如,`nmap -sV 192.168.1.1`。
3. 忽略ping:`-Pn`在某些情况下,目标主机可能会阻止ICMP ping请求。
使用此选项,Nmap将跳过ping阶段直接进行扫描。
例如,`nmap -Pn 192.168.1.1`。
四、输出选项1. 格式化输出:`-oA [文件名]`此选项将Nmap的输出保存为三种格式(正常、grepable和XML)的文件。
Nmap网络扫描工具使用与Recon NG模块使用教程课件PPT模板

nmap网络扫描工具使用与 recon-ng模块使用教程
演讲人
2 0 2 x - 11 - 11
目录
01. 第1章nmap使用教程 02. 第2章recon-ng框架使用教程
01 第1章nmap使用教程
第1章nmap使用教程
01
1-1nmap网络扫描工具基础使用nmap网络扫描工具基础使用
202x
感谢聆听
第2章recon-ng框架使用教
02 程
第2章recon-ng框架使用教程
2-1recon-ng框架基础使用技巧(一)recon-ng框架 基础使用技巧(一) 2-2recon-ng框架基础使用技巧(二)recon-ng框架 基础使用技巧(二) 2-3recon-ng框架基础使用技巧(三)recon-ng框架 基础使用技巧(三) 2-4recon-ng框架基础使用技巧(四)recon-ng框架 基础使用技巧(四) 2-2Recon-ng框架基础使用技巧(二)Recon-ng框 架基础使用技巧(二) 2-3Recon-ng框架基础使用技巧(三)Recon-ng框 架基础使用技巧(三)
02
1-2nmap扫描目标主机操作系统类型nma描网络空间存活主机技巧nmap扫描网络空间存活 主机技巧
04
1-4nmap扫描目标主机端口开放状态nmap扫描目标主机端口 开放状态
05
1-5nmap网络扫描其他参数使用方法介绍nmap网络扫描其他 参数使用方法介绍
06
1-6nmap常规网络扫描技巧学习nmap常规网络扫描技巧学习
第1章nmap使用教程
1-7nmap高级选项网络扫描使用技巧nmap高级选项 网络扫描使用技巧 1-8nmap脚本引擎使用实战教程(一)nmap脚本引 擎使用实战教程(一) 1-9nmap脚本引擎使用实战教程(二)nmap脚本引 擎使用实战教程(二) 1-10nmap脚本引擎使用实战教程(三)nmap脚本引 擎使用实战教程(三) 1-8Nmap脚本引擎使用实战教程(一)Nmap脚本引 擎使用实战教程(一) 1-9Nmap脚本引擎使用实战教程(二)Nmap脚本引 擎使用实战教程(二)
Nmap命令-基础用法

Nmap命令-基础⽤法Nmap 是免费开放源代码实⽤程序,⽤于⽹络发现和安全审核。
许多系统和⽹络管理员还发现它对于诸如⽹络清单,管理服务升级计划以及监视主机或服务正常运⾏时间之类的任务很有⽤。
Nmap以新颖的⽅式使⽤原始IP数据包来确定⽹络上可⽤的主机,这些主机提供的服务,它们正在运⾏的操作系统,包过滤器/防⽕墙的类型。
正在使⽤中,还有许多其他特性。
它旨在快速扫描⼤型⽹络,但可以在单个主机上正常运⾏。
Nmap 主机发现扫描主机发现有时候也叫做 Ping 扫描,但它远远超越⽤世⼈皆知的 Ping ⼯具发送简单的 IcMp 回声请求报⽂,这些探测的⽬的是获得响应以显⽰某个 lP 地址是否是活动的(正在被某主机或者⽹络设备使⽤).主机发现能够找到零星分布于 lP 地址海洋上的那些机器.Nmap 命令参数解析扫描之前先来看⼀下参数解析.-sT TCP connect() 扫描,这是最基本的 TCP 扫描⽅式。
这种扫描很容易被检测到,在⽬标主机的⽇志中会记录⼤批的连接请求以及错误信息。
-sS TCP 同步扫描 (TCP SYN),因为不必全部打开⼀个 TCP 连接,所以这项技术通常称为半开扫描 (half-open)。
这项技术最⼤的好处是,很少有系统能够把这记⼊系统⽇志。
不过,你需要 root 权限来定制 SYN 数据包。
-sF,-sX,-sN 秘密 FIN 数据包扫描、圣诞树 (Xmas Tree)、空 (Null) 扫描模式。
这些扫描⽅式的理论依据是:关闭的端⼝需要对你的探测包回应 RST 包,⽽打开的端⼝必需忽略有问题的包(参考 RFC 793 第 64 页)。
-sP ping 扫描,⽤ ping ⽅式检查⽹络上哪些主机正在运⾏。
当主机阻塞 ICMP echo 请求包是 ping 扫描是⽆效的。
nmap 在任何情况下都会进⾏ ping 扫描,只有⽬标主机处于运⾏状态,才会进⾏后续的扫描。
-sU UDP 的数据包进⾏扫描,如果你想知道在某台主机上提供哪些 UDP(⽤户数据报协议,RFC768) 服务,可以使⽤此选项。
nmap命令行使用方式详解

nmap命令⾏使⽤⽅式详解⽤法nmap [Scan Type(s)] [Options] {target specification}指定⽬标可以是主机名,IP地址,⽹络等,例如:, /24, 192.168.0.1; 10.0.0-255.1-254可使⽤参数参数名称含义备注⽬标指定参数-iL <inputfilename>从主机或者⽹络列表中输⼊-iR <num hosts>选择随机⽬标--exclude <host1,...>扩展主机或者⽹络--excludefile <exclude_file>从⽂件列表扩展主机发现参数-sL列表扫描,简单地扫描⽬标列表-sn Ping扫描,不启⽤端⼝扫描-Pn对待所有主机为在线,跳过主机发现-PS/PA/PU/PY[portlist]对指定端⼝进⾏TCP SYN/ACK, UDP或者SCTP扫描-PE/PP/PM ICMP输出,时间戳,和⽹络请求发现探针-PO[protocol list]IP协议ping-n/-R从不多DNS解析/常解析默认:有时(sometimes)--dns-servers <serv1[,serv2],...>指定⾃定义DNS服务器--system-dns使⽤系统的DNS解析器--traceroute跟踪到每台机器的跳数(hop)扫描技术参数-sS/sT/sA/sW/sM TCPSYN/Connect()/ACK/Window/Maimon 扫描-sU UDP扫描--scanflags <flags>⾃定义TCP扫描标签-sI <zombie host[:probeport]>空闲扫描-sY/sZ SCTP INIT/COOKIE-ECHO扫描-sO IP协议扫描-b <FTP relay host>FTP反馈数据扫描端⼝指定和扫描顺序参数例如:-p22; -p1-65535; -p U:53,111,137,T:21-25,80,139,8080,S:9-p <port ranges>仅扫描指定的端⼝--exclude-ports <port ranges>从指定的扫描端⼝扩展-F快速扫描模式,与默认相⽐,仅扫描少数端⼝-r连续扫描端⼝-不要随机化--top-ports <number>扫描指定数量的多数通⽤端⼝--port-ratio <ratio>扫默更多的通⽤端⼝服务**/版本检测参数**-sV探针打开的端⼝判断服务/版本信息--version-intensity <level>从0-9设置扫描深度0 (light) ,9 (try all probes) --version-light限制为最可能的探针intensity 2--version-all尝试每⼀个单独的探针intensity 9--version-trace显⽰详细的版本信息,⽤于调试脚本扫描参数-sC等价于使⽤ --script=default-sC等价于使⽤ --script=default--script=<Lua scripts><Lua scripts>是⽬录、脚本⽂件或脚本类别的逗号分隔列表--script-args=<n1=v1,[n2=v2,...]>为脚本提供参数--script-args-file=filename在⽂件中提供NSE脚本参数--script-trace显⽰所有发送和接收的数据--script-updatedb更新脚本数据库--script-help=<Lua scripts>显⽰脚本的帮助信息操作系统检测参数-O启⽤操作系统检测--osscan-limit对可能的⽬标限制操作系统检测--osscan-guess具有攻击性的猜测操作系统时间和性能参数<time>为秒,其他可⽤:'ms' (milliseconds), 's' (seconds), 'm' (minutes), or 'h' (hours)-T<0-5>设置时间模板,越⾼越快--min-hostgroup/max-hostgroup <size>并⾏扫描主机组⼤⼩--min-parallelism/max-parallelism <numprobes>探针并⾏数量--min-rtt-timeout/max-rtt-timeout/initial-rtt-timeout<time>指定探针循环时间--max-retries <tries>上限端⼝扫描探针重传的数量。
Nmap扫描原理与用法

[+]Nmap扫描原理与用法2012年6月16日1Nmap介绍Nmap基本命令和典型用法•全面进攻性扫描(包括各种主机发现、端口扫描、版本扫描、OS扫描及默认脚本扫描):nmap -A -v targetip•Ping扫描:nmap -sn -v targetip•快速端口扫描:nmap -F -v targetip•版本扫描:nmap -sV -v targetip•操作系统扫描:nmap -O -v targetip2Nmap扫描原理与用法PDF:下载地址Nmap是一款开源免费的网络发现(Network Discovery)和安全审计(Security Auditing)工具。
软件名字Nmap是Network Mapper的简称。
Nmap最初是由Fyodor在1997年开始创建的。
随后在开源社区众多的志愿者参与下,该工具逐渐成为最为流行安全必备工具之一。
最新版的Nmap6.0在2012年5月21日发布,详情请参见:。
一般情况下,Nmap用于列举网络主机清单、管理服务升级调度、监控主机或服务运行状况。
Nmap 可以检测目标机是否在线、端口开放情况、侦测运行的服务类型及版本信息、侦测操作系统与设备类型等信息。
Nmap的优点:1. 灵活。
支持数十种不同的扫描方式,支持多种目标对象的扫描。
2. 强大。
Nmap可以用于扫描互联网上大规模的计算机。
3. 可移植。
支持主流操作系统:Windows/Linux/Unix/MacOS等等;源码开放,方便移植。
4. 简单。
提供默认的操作能覆盖大部分功能,基本端口扫描nmap targetip,全面的扫描nmap –A targetip。
5. 自由。
Nmap作为开源软件,在GPL License的范围内可以自由的使用。
6. 文档丰富。
Nmap官网提供了详细的文档描述。
Nmap作者及其他安全专家编写了多部Nmap 参考书籍。
7. 社区支持。
Nmap背后有强大的社区团队支持。
Nmap中文教程

Nmap中文教程-详细版用法: nmap 扫描类型(多个) [选项] {目标}目标说明:可以通过主机名,IP地址,网络等例如:,/24,192.168.0.1;10.0.0-255.1-254-iL < 输入文件名>: 输入从主机/网络列表-iR < 主机数量>: 选择随机指标–exclude < 主机1[,主机2][,主机3],…>: 排除主机/网络–excludefile <排除文件>: 从列表文件中排除主机发现:-sL: 列表扫描–简单扫描列表目标-sP: Ping扫描主机是否存在但不进行端口扫描。
-PN: 跳过主机发现,扫描所有主机不管是否开机。
-PS/PA/PU/PY[端口列表]: TCP SYN/ACK, UDP 或SCTP 发现指定的端口-PE/PP/PM: ICMP echo, timestamp, 和netmask request发现-PO [协议列表]:IP协议ping-n/-R: 从不DNS解析/始终解析[默认: 有时]–dns-servers < 服务器1[,服务器2],…>: 指定自定义DNS服务器–system-dns: 使用操作系统的DNS解析器–traceroute: 每个主机跟踪一跳路径扫描技术:-sS:半开扫描,只进行两次握手。
-sT:全开扫描,完整的三次握手。
-sA:-sW:-sM: Maimon 扫描,使用FIN和ACK标志位。
TCP SYN/Connect()/ACK/Window/-sU: UDP扫描-sN/sF/sX: TCP Null, FIN, 和Xmas 扫描–scanflags < 标志>: 自定义TCP扫描标志-sI < 僵尸主机[:探测端口]>: 闲置扫描-sY/sZ: SCTP INIT/COOKIE-ECHO 扫描-sO: IP协议扫描-b : 使用FTP bounce扫描端口说明和扫描顺序:-p < 端口范围>: 只扫描指定的端口 3389 远程连接例: -p 22; -p 1-65535; -p U:53,111,137,T:21-25,80,139,8080,S:9 -F: 快速模式–扫描比默认的扫描的端口少-r: 连续扫描端口–不随机–top-ports < 数量>: 扫描< 数量>个最常见的端口–port-ratio < 比率>:扫描端口,较常见的< 比率>服务/版本检测:-sV: 探索开放的端口,以确定服务/版本信息–version-intensity < 级别>: 设置从0(浅)到9(尝试所有探测)–version-light: 更快地识别最有可能的探测(强度2)–version-all: 尝试每一个探测(强度9)–version-trace: 显示详细的版本扫描活动(用于调试)脚本扫描:-sC: 相当于–script=default–script=: 是用逗号分隔的目录列表,脚本文件或脚本类别–script-args=: 脚本提供参数–script-args-file=文件名:在一个NSE文件中提供脚本参数–script-trace: 显示所有的数据发送和接收–script-updatedb: 更新脚本数据库–script-help=: 显示有关脚本的帮助。
Nmap使用指南

Nmap使用指南Nmap使用指南Nmap(Network Mapper)是一款免费且开源的网络探测和安全扫描工具。
它通常用于网络发现、端口扫描和服务识别,可以帮助管理员评估网络的安全性。
本文档将提供关于Nmap的详细使用指南,并介绍其不同功能的具体操作方法。
一、安装Nmap1、系统要求- Windows:从Nmap官方网站并安装适用于Windows的二进制安装程序。
- Linux:使用包管理器(如apt、yum)安装Nmap。
- macOS:使用Homebrew或MacPorts进行安装。
2、验证安装- 打开终端或命令提示符。
- 运行命令 nmap -v,检查是否显示Nmap的版本信息。
二、Nmap基本用法1、扫描单个主机- 运行命令 nmap <目标IP地质>,替换<目标IP地质>为要扫描的主机的实际IP地质。
2、扫描多个主机- 运行命令 nmap <目标1> <目标2> :::,替换<目标1>、<目标2>等为要扫描的主机的实际IP地质。
3、扫描整个子网- 运行命令 nmap <目标IP地质/子网掩码>,例如 nmap 192.168:0:0/24:4、扫描指定端口范围- 运行命令 nmap -p <起始端口>-<结束端口> <目标IP地质>,替换<起始端口>和<结束端口>为要扫描的端口范围。
5、扫描常见端口- 运行命令 nmap -F <目标IP地质>,这将扫描一组常用的端口。
6、获取详细报告- 运行命令 nmap -v -A <目标IP地质>,使用选项-A可以获取主机操作系统和版本的信息。
三、Nmap高级用法1、OS侦测- 运行命令 nmap -O <目标IP地质>,使用选项-O可以尝试识别目标主机的操作系统。
2、指定扫描脚本- 运行命令 nmap --script <脚本名称> <目标IP地质>,替换<脚本名称>为要使用的扫描脚本的名称。
扫描工具——Nmap用法详解

扫描⼯具——Nmap⽤法详解Nmap使⽤Nmap是主机扫描⼯具,他的图形化界⾯是Zenmap,分布式框架为Dnamp。
Nmap可以完成以下任务:主机探测端⼝扫描版本检测系统检测⽀持探测脚本的编写Nmap在实际中应⽤场合如下:通过对设备或者防⽕墙的探测来审计它的安全性探测⽬标主机所开放的端⼝通过识别新的服务器审计⽹络的安全性探测⽹络上的主机端⼝扫描⼯具,即借助⼯具,试图了解所扫描IP提供的计算机⽹络服务类型(⽹络服务均与端⼝号相关),从⽽发现攻击弱点,常见服务对应端⼝号:服务端⼝号HTTP80HTTPS443Telnet23FTP21SSH(安全登录)、SCP(⽂件传输)、端⼝重定向22SMTP25POP3110WebLogic7001TOMCAT8080WIN2003远程登录3389Oracle数据库1521MS SQL* SEVER数据库sever1433MySQL 数据库sever3306Nmap进⾏完整全⾯的扫描nmap –T4 –A –v其中-A选项⽤于使⽤进攻性(Aggressive)⽅式扫描;-T4指定扫描过程使⽤的时序(Timing),总有6个级别(0-5),级别越⾼,扫描速度越快,但也容易被防⽕墙或IDS检测并屏蔽掉,在⽹络通讯状况良好的情况推荐使⽤T4;-v表⽰显⽰冗余(verbosity)信息,在扫描过程中显⽰扫描的细节,从⽽让⽤户了解当前的扫描状态。
Nmap⽤于主机发现的⼀些⽤法-sL: List Scan 列表扫描,仅将指定的⽬标的IP列举出来,不进⾏主机发现。
-sn: Ping Scan 只进⾏主机发现,不进⾏端⼝扫描。
-Pn: 将所有指定的主机视作开启的,跳过主机发现的过程。
-PS/PA/PU/PY[portlist]: 使⽤TCPSYN/ACK或SCTP INIT/ECHO⽅式进⾏发现。
-PE/PP/PM: 使⽤ICMP echo, timestamp, and netmask 请求包发现主机。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
《Network Security Technology》Lecture Code: 011184Experiment GuidelineExperiment Title:使用NMAP进行网络扫描KeyWords:NMAP,Scan,VulnerabilityLecturer:Dong WangTime:Week 01Location:Training Building 401Teaching Audience:09Net1&2Aug29, 2011User Guidance1.该配置文档系《网络安全技术》实训课所属内容。
2.在试验开始前,请参看‘Self-checking list for VM Environment’,逐一检查自己电脑(虚拟机)配置,制作还原快照。
3.学生不应该以抓图为唯一目的使用该文档,对文档所涉及到的各相关操作和问题需逐一思考解答并举一反三。
4.实验结果的抓图应当在没有文档和外界帮助下独立完成。
5.如学生不能在本节课上规定时间内完成文档介绍的配置任务时应当在课后尽快补交试验报告。
6.该文档的最终解释权归授课教师王东所有,如有疑问请在课上当面询问或课后与任课老师联络释疑。
Self-checking list for VM Environment1.VM_2k3-1:安装1块网卡:NAT;VM_XP:安装1块网卡NAT;2.开机运行VM_2K3-1 & VM_XP,2台机的应当位于同一网段且能够相互Ping通;3.将2k3-1(2)计算机命名为‘学号_姓名缩写_2K3-1(2)’,将XP命名为‘学号_姓名缩写_XP’,重命名之后重启。
4.确保已用管理员账户登录2k3-1和XP并具有管理员权限。
5.确保VMware Tools和Backinfo插件已正确安装。
6.用虚拟机的snapshot拍快照,制作还原点。
注:以上检查列表中逐条只是试验前的预检查,试验中的具体设置应当根据情况具体对待。
试验一、安装与配置NMAP一、NMAP功能简介1. 什么是Nmap?Nmap(Network exploration tool and security / port scanner)是一个免费的开源实用程序,它可以对网络进行探查和安全审核;还可以利用它对网络设备调查、管理服务升级、监视主机或服务的正常运行时间进行监视。
Nmap使用IP数据包来决定有哪些主机在网络中是可用的,这些主机正提供的服务有哪些,它们运行的操作系统是什么,使用了哪些类型的过滤器或防火墙,当然还有许多其它的特性。
其设计目的是能够快速地扫描大型网络,不过对于一些独立的主机而言它工作起来是游刃有余滴。
Nmap可以运行在大多数主流的计算机操作系统上,并且支持控制台和图形两种版本。
在Windows平台上,Nmap能够运行在Windows 2000及Windows XP平台上,不能在Windows 98 、ME、CE等系统上运行。
官网地址:/。
Nmap 是一款开放源代码的网络探测和安全审核的工具。
它的设计目标是快速地扫描大型网络,当然用它扫描单个主机也没有问题。
Nmap使用原始IP报文来发现网络上有哪些主机,它们提供什么服务(应用程序名和版本),那些服务运行在什么操作系统(包括版本信息)中,它们使用什么类型的报文过滤器/防火墙,以及其它功能。
2. 一个入侵过程的简单描述黑客想要入侵一台电脑,首先要有一套完整的计划。
在入侵系统之前,黑客必须先找到一台目标主机,并查出哪些端口在监听之后才能进行入侵。
找出网络上的主机,测试哪些端口在监听,这些工作通常是由扫描来实现的。
扫描网络是黑客进行入侵的第一步。
通过使用扫描器(如Nmap)扫描网络,寻找存在漏洞的目标主机。
一旦发现了有漏洞的目标,接下来就是对监听端口的扫描。
nmap通过使用TCP协议栈指纹准确地判断出被扫主机的操作系统类型。
3. 命令格式nmap [Scan Type...] [Options] {target specification}nmap [ <扫描类型> ...] [ <选项> ] { <扫描目标说明> }3.1 描述Nmap输出的是扫描目标的列表,以及每个目标的补充信息,至于是哪些信息则依赖于所使用的选项。
“所感兴趣的端口表格”是其中的关键。
那张表列出端口号,协议,服务名称和状态。
状态可能是open(开放的),filtered(被过滤的),closed(关闭的),或者unfiltered(未被过滤的)。
如果Nmap报告状态组合open|filtered和closed|filtered时,那说明Nmap无法确定该端口处于两个状态中的哪一个状态。
当要求进行版本探测时,端口表也可以包含软件的版本信息。
当要求进行IP协议扫描时(-sO),Nmap提供关于所支持的IP协议而不是正在监听的端口的信息。
除了所感兴趣的端口表,Nmap还能提供关于目标机的进一步信息,包括反向域名,操作系统猜测,设备类型,和MAC地址。
一个典型的Nmap扫描如下所示。
# nmap -A -T4 192.168.0.0/24在这个例子中,唯一的选项是-A,用来进行操作系统及其版本的探测,-T4可以加快执行速度,接着是目标网络IP。
3.2 选项概要基于Zenmap内置的几个模板,说明最常用的几个选项。
Zenmap的示例在最后列出(见‘13. 实例(Zenmap内置模板)’)。
3.3 目标说明除了选项,所有出现在Nmap命令行上的都被视为对目标主机的说明。
最简单的情况是指定一个目标IP地址或主机名。
有时候您希望扫描整个网络的相邻主机。
为此,Nmap支持CIDR风格的地址。
您可以附加一个“/”在一个IP地址或主机名后面, Nmap将会扫描所有和该参考IP地址具有相同比特的所有IP地址或主机。
例如,192.168.10.0/24将会扫描192.168.10.0 (二进制格式: 11000000 10101000 00001010 00000000)和192.168.10.255(二进制格式: 11000000 10101000 00001010 11111111)之间的256台主机。
192.168.10.40/24将会做同样的事情。
假设主机的IP地址是205.217.153.62,/16 将扫描205.217.0.0和205.217.255. 255之间的65,536个IP地址。
所允许的最小值是/1,这将会扫描半个互联网。
最大值是/32,这将会扫描该主机或IP地址,因为所有的比特都固定了。
CIDR标志位很简洁但有时候不够灵活。
例如,您也许想要扫描192.168.0.0/16,但略过任何以.0或者.255结束的IP地址,因为它们通常是广播地址。
Nmap通过八位字节地址范围支持这样的扫描您可以用逗号分开的数字或范围列表为IP地址的每个八位字节指定它的范围。
例如,192.168.0-255.1-254 将略过在该范围内以.0和.255结束的地址。
范围不必限于最后的8位:0-255.0-255.13.37将在整个互联网范围内扫描所有以13.37结束的地址。
这种大范围的扫描对互联网调查研究也许有用。
IPv6地址只能用规范的IPv6地址或主机名指定。
CIDR和八位字节范围不支持IPv6,因为它们对于IPv6几乎没什么用。
Nmap命令行接受多个主机说明,它们不必是相同类型。
命令nmap 192.168.0.0/8 10.0.0,1,3-7.0-255将和您预期的一样执行。
4. 主机发现(HOST DISCOVERY)任何网络探测任务的最初几个步骤之一就是把一组IP范围(有时该范围是巨大的)缩小为一列活动的或者您感兴趣的主机。
扫描每个IP的每个端口很慢,通常也没必要。
当然,什么样的主机令您感兴趣主要依赖于扫描的目的。
网管也许只对运行特定服务的主机感兴趣,而从事安全的人士则可能对一个马桶都感兴趣,只要它有IP地址。
一个系统管理员也许仅仅使用Ping来定位内网上的主机,而一个外部入侵测试人员则可能绞尽脑汁用各种方法试图突破防火墙的封锁。
由于主机发现的需求五花八门,Nmap提供了多个的选项来定制个性化需求。
主机发现有时候也叫做ping扫描,但它远远超越一般的ping工具发送简单的ICMP 回声请求报文。
用户完全可以通过使用列表扫描(-sL)或者通过关闭ping (-P0)跳过ping的步骤,也可以使用多个端口把TPC SYN/ACK,UDP和ICMP 任意组合起来玩一玩。
这些探测的目的是获得响应以显示某个IP地址是否是活动的(正在被某主机或者网络设备使用)。
在许多网络上,在给定的时间,往往只有小部分的IP地址是活动的。
这种情况在基于RFC1918的私有地址空间如10.0.0.0/8尤其普遍。
那个网络有16,000,000个IP,但有些使用它的公司连1000台机器都没有。
主机发现能够找到零星分布于IP地址海洋上的那些机器。
-P*选项(用于选择ping 的类型)可以被结合使用。
您可以通过使用不同的TCP端口/标志位和ICMP码发送许多探测报文来增加穿透防守严密的防火墙的机会。
另外要注意的是即使您指定了其它-P*选项,ARP发现(-PR) 对于局域网上的目标而言是默认行为,因为它总是更快更有效。
-sP (Ping扫描)该选项告诉Nmap仅仅进行ping扫描(主机发现),然后打印出对扫描做出响应的那些主机。
没有进一步的测试(如端口扫描或者操作系统探测)。
这比列表扫描更积极,常常用于和列表扫描相同的目的。
它可以得到些许目标网络的信息而不被特别注意到。
对于攻击者来说,了解多少主机正在运行比列表扫描提供的一列IP和主机名往往更有价值。
系统管理员往往很喜欢这个选项。
它可以很方便地得出网络上有多少机器正在运行或者监视服务器是否正常运行。
常常有人称它为地毯式ping,它比ping广播地址更可靠,因为许多主机对广播请求不响应。
-sP选项在默认情况下,发送一个ICMP回声请求和一个TCP报文到80端口。
如果非特权用户执行,就发送一个SYN报文(用connect()系统调用)到目标机的80端口。
当特权用户扫描局域网上的目标机时,会发送ARP请求(-PR),除非使用了--send-ip选项。
-sP选项可以和除-P0)之外的任何发现探测类型-P*选项结合使用以达到更大的灵活性。
一旦使用了任何探测类型和端口选项,默认的探测(ACK和回应请求)就被覆盖了。
当防守严密的防火墙位于运行Nmap的源主机和目标网络之间时,推荐使用那些高级选项。
否则,当防火墙捕获并丢弃探测包或者响应包时,一些主机就不能被探测到。
-PS [portlist] (TCP SYN Ping)该选项发送一个设置了SYN标志位的空TCP报文。