文章链接:https://blog.csdn.net/m1585761297/article/details/80015726

    参考链接:https://www.cnblogs.com/nmap/p/6232207.html

    安装链接:https://blog.csdn.net/misterdongjing/article/details/85068205

Nmap  (网络映射器)是Gordon Lyon最初编写的一种安全扫描器,用于发现计算机网络上的主机和服务,从而创建网络的“映射”。为了实现其目标,Nmap将特定数据包发送到目标主机,然后分析响应.NMAP强大的网络工具,用于枚举和测试网络。

NMAP的功能包括:

·       主机发现 - 识别网络上的主机。例如,列出响应TCP和/或ICMP请求或打开特定端口的主机。

·       端口扫描 - 枚举目标主机上的开放端口。

·       版本检测 - 询问远程设备上的网络服务以确定应用程序名称和版本号。

·       OS检测 - 确定网络设备的操作系统和硬件特性。

·       可与脚本进行脚本交互 - 使用Nmap脚本引擎(NSE)和Lua编程语言。

NMAP可以提供有关目标的更多信息,包括反向DNS名称,设备类型和MAC地址.Nmap的典型用途:

通过识别可以进行的或通过它的网络连接来审计设备或防火墙的安全性。

识别目标主机上的开放端口以准备审计。

网络库存,网络映射,维护和资产管理。

通过识别新服务器来审计网络的安全性。

为网络上的主机生成流量。

NMAP安装

点击下一个然后安装,导航向导

转到命令提示符,然后键入NMAP以查看它是否已安装并正在运行

(Nmap的帮助文档)

注意:做这个练习,请在你自己的无线网络上进行而不是在私人生产网络上,因为你可以拥有道德和合法对做这种活动的影响。建议寻求某些权威人士对我做这样的扫描是不负责任的你可能会遇到什么麻烦。在你自己的网络上做到这一点是可行的在家中并尽可能多地安装设备(虚拟机,电子设备,手持设备,电话等),以模拟真实网络环境。

Nmap的纯扫描

默认情况下,nmap会发出一个arp ping扫描(如果交换机是ommited,则为-sP),并且它还会扫描特定目标的打开端口,范围为1-10000

以下命令的语法如下:

nmap <目标IP地址>

其中:目标IP地址=您的目标机器的指定IP

(nmap 10.1.1.254)

NMAP普通扫描增加输出冗长(非常详细)

以下命令的语法如下:

nmap -vv 10.1.1.254

其中:-vv =切换以激活日志所需的非常详细的设置

您的扫描条目

(nmap -vv10.1.1.254)

Nmap的自定义端口扫描

Nmap的扫描范围从1-10000的端口默认情况下,为了更具体地指定要扫描的端口,我们将使用-p开关来指定我们的端口扫描范围,优点是它会更快扫描少量端口而不是预定义的默认值

语法:

nmap -p(范围)<目标IP>

其中:-P是端口交换机(范围)是1-65535的端口数 <目标IP>是您的特定目标IP地址

(从端口范围1-50扫描)

(从端口范围1-100扫描)

(从端口范围50-500扫描)

Nmap的指定的端口扫描

有时在枚举目标时,我们希望非常明确地指定要扫描的目标端口,例如我想扫描端口80,443,1000,65534,这些端口适合80-65534这个特定范围,但是如果必须使用该范围内的所有端口都可以使用,这样我们就可以再次使用-p开关,这时使用指定端口的一组手指

语法:nmap -p(port1,port2,port3等...)<目标IP>

其中:-P是端口交换机(端口1,端口2,端口3等...)是您想要扫描的端口列表(必须用逗号分隔) <目标IP>是您的特定目标IP地址

 (nmap -p80,443,22,21,8080,25,5310.1.1.254)

NMAP ping

在nmap中,您也可以使用-sP开关(Arp ping)执行PING命令,这与windows / linux ping命令类似

语法:

nmap -sP <目标IP地址>

其中:-sP是平扫描开关 <目标IP>是您的特定目标IP地址

(nmap -sP10.1.1.254)

Nmap Traceroute

跟踪路由用于检测您的计算机数据包从路由器到ISP的路由到互联网直至其特定目的地。

句法:

nmap --traceroute <ip地址>

其中--traceroute是traceroute切换命令 <targetIP>是您的特定目标IP地址

 (nmap -traceroute 8.8.8.8“Google DNS”)


NMAP ping扫描(网络主机dicovery)Ping扫描在您正在进入的给定已知网络上完成,以便发现其他计算机/设备

那个网络非常相同。

语法:

Nmap -sP <网络地址> </ CIDR>

其中:-sP是平扫描

网络地址示例:192.168.1.0.172.68.15.0等</ CIDR>是CIDR格式(/ 24,/ 16,/ 8等)中网络的子网掩码,

(Nmap -sp10.1.1.0 / 24)

(Nmap -sP10.1.1.1-255)

(10.1.1.0/24网络)上的ENUMERATED  HOST  Windows计算机IP(10.1.1.103)

Android的设备的IP(10.1.1.101)

NMAP操作系统检测

操作系统检测,以了解何种操作系统当前的目标是非常有用running.Aside从打开的端口,这是因为信息收集的最重要的数据是concerned.It将帮助您寻找易受攻击的服务基于端口的特定操作系统目前已开放。

语法:

Nmap -O <目标IP地址>

其中-O是检测操作系统交换机 <目标IP>是您的特定目标IP地址

Nmap -O 10.1.1.254(扫描我的路由器运行linux 2.6的greenpacketwimax cpe调制解调器)

nmap -A 10.1.1.101(扫描我的Android手机)

默认情况下,你无法扫描自己的电脑

(或回送接口),所以我开启了一个虚拟机然后使用arch linux来扫描我的电脑

(计算机操作系统Windows 7 SP2家庭高级版)

NMAP通用开关

这被认为是在一台交换机上完成对端口1-10000的平扫描,还执行操作系统扫描,脚本扫描,路由跟踪以及端口状语从句:

服务检测。

句法:

Nmap -A <目标IP地址>

其中-A是大多数功能开关 <目标IP>是您的特定目标IP地址

混合这些命令,我们可以完全做到-A开关可以做的事情,并通过使用我们在此学到的所有开关并将它们扩大为单个

NMAP语句

示例扫描

对特定目标执行nmap的扫描,并将详细程度限制为1-1000的特定端口范围,并执行OS扫描

nmap -vv -p1-1000 -O <目标ip>

做一个NMAP扫描扫描特定主机的指定端口:80,23,22和8080,然后执行路由跟踪和OS扫描

nmap –p80,8080,22,23 --traceroute -O <目标IP>

nmap简介和使用的更多相关文章

  1. Nmap从探测到漏洞利用备忘录 – Nmap简介(一)

    在侦查期间,扫描一直是信息收集的初始阶段. 什么是侦查 侦查是尽可能多收集关于目标网络的信息.从黑客的角度来看,信息收集对于一次攻击非常有用,所以为了封锁恶意的企图,渗透测试者通常尽力查找这些信息,发 ...

  2. Nmap简介

    nmap — 网络探测工具和安全/端口扫描器,参考<Nmap参考指南> 描述: Nmap (“Network Mapper(网络映射器)”) 是一款开放源代码的 网络探测和安全审核的工具. ...

  3. Burpsuite Sqlmap Nmap入门总结

    burpsuite sqlmap nmap 简介 sqlmap基础 五种独特sql注入技术: 基于布尔类型的盲注 基于时间的盲注 基于报错注入 联合查询注入 堆查询注入 sqlmap入门 1.判断是否 ...

  4. Nmap命令的常用实例

    一.Nmap简介 nmap是一个网络连接端扫描软件,用来扫描网上电脑开放的网络连接端.确定哪些服务运行在哪些连接端,并且推断计算机运行哪个操作系统(这是亦称 fingerprinting).它是网络管 ...

  5. Python之NMAP详解

    一.NMAP简介 NMap,也就是Network Mapper,最早是Linux下的网络扫描和嗅探工具包. nmap是一个网络连接端扫描软件,用来扫描网上电脑开放的网络连接端.确定哪些服务运行在哪些连 ...

  6. TCP安全,SYN Flooding 和 nmap

    目录 SYN flooding nmap nmap idle SYN flooding 简介:向target持续发送SYN=1的TCP报文,使target因内存满而拒绝服务. 命令:netwox 76 ...

  7. kali之nmap

    nmap简介 Nmap,也就是Network Mapper,最早是Linux下的网络扫描和嗅探工具包.可以扫描主机.端口.并且识别端口所对应的协议,以及猜测操作系统 Ping扫描(-sP参数) TCP ...

  8. Web信息收集-目标扫描-Nmap

    Web信息收集-目标扫描-Nmap 一.Nmap简介 二.扫描示例 使用主机名扫描: 使用IP地址扫描: 扫描多台主机: 扫描整个子网 使用IP地址的最后一个字节扫描多台服务器 从一个文件中扫描主机列 ...

  9. 渗透测试--Nmap主机识别

    通过本篇博客可以学到:Nmap的安装和使用,列举远程机器服务端口,识别目标机器上的服务,指纹,发现局域网中存活主机,端口探测技巧,NSE脚本使用,使用特定网卡进行检测,对比扫描结果ndiff,可视化N ...

随机推荐

  1. flask(一)之路由和视图

    01-介绍 Flask 是一个 Python 实现的 Web 开发微框架,同时具有很强的扩展能力. 02-第一个flask程序 # 初始化 from flask import Flask, url_f ...

  2. openstack搭建之-cinder配置(12)

    一. base节点配置 mysql -u root -proot CREATE DATABASE cinder; GRANT ALL PRIVILEGES ON cinder.* TO 'cinder ...

  3. Flask —— 信号(5)

    Flask框架中的信号基于blinker,其主要就是让开发者可是在flask请求过程中定制一些用户行为. pip3 install blinker 1. 内置信号 request_started = ...

  4. tomcat发请求,查看各个环节的耗时时间

    从一台机器给另一台机器tomcat发请求,查看各个环节的耗时时间 - 业精于勤,荒于嬉:行成于思,毁于随. - CSDN博客https://blog.csdn.net/YAOQINGGG/articl ...

  5. union的特性,去重与不去重

    转载:https://blog.csdn.net/kingmax54212008/article/details/33762921 union的特性,去重与不去重 集合操作有 并,交,差 3种运算. ...

  6. Bugku 杂项 眼见非实

    把文件放进Kali中可以看到这是一个zip文件,解压后得到一个docx,继续翻 (在windows中是打不开的 在word/document.xml中可以找到flag

  7. BZOJ 3669 魔法森林

    LCT维护生成树 先按照a的权值把边排序,离线维护b的最小生成树. 将a排序后,依次动态加边,我们只需要关注b的值.要保证1-n花费最少,两点间的b值肯定是越小越好,所以我们可以考虑以b为关键字维护最 ...

  8. Day044--javascript, ECMAScript

    一. javascript JavaScript基础分为三个部分: ECMAScript:JavaScript的语法标准.包括变量.表达式.运算符.函数.if语句.for语句等. DOM:操作网页上的 ...

  9. python httpserver

    python3: python -m http.server 80 python2: python -m SimpleHTTPServer 9004

  10. docker的安装与基本使用

    安装docker curl -s https://get.docker.com|sh 好慢....一个小时吧... 启动docker 先执行命令docker version来来一下: docker v ...