当前位置:网站首页>nmap工具介紹及常用命令

nmap工具介紹及常用命令

2022-07-08 01:50:00 tlucky1

1.功能介紹

nmap(network mapper),網絡映射器,是kali內置的一款工具,是網絡連掃描軟件,用來掃描網上設備開放的網絡連接端。確定哪些服務運行在哪些連接端,並且,推斷設備使用什麼系統。
nmap的基本功能:
檢測存活在網絡上的設備(設備發現)
檢測開放的端口號(端口發現或枚舉)
檢測到相應的端口號(服務發現)的軟件和版本
檢測操做系統,硬件地址,以及軟件地址

2.常用命令

1.nmap -sL ip/ip段
-sL(列錶發現)它只會列出指定網絡上的每臺主機,不會發送任何報文到目標主機,使用-sL指令只是簡單的掃描指定網絡上的所有主機,並不能確定主機是否存活,所以掃描速度是很快的。
在這裏插入圖片描述

2.nmap -sP ip/ip段
-sP使用的ping掃描,然後將對ping掃描做出響應的主機列出來,並不會繼續測試(如端口掃描或者操做系統探測),主機禁ping時,使用-Pn 强制默認存活。掃描192.168.1.0/24網段發現5臺存貨設備。
在這裏插入圖片描述
由掃描結果可以看出,通過-sP的掃描192.168.1.0/24網段發現5臺設備做出了ping響應。
3.nmap -sS ip/ip段
-sS 半開放掃描,是用的次數最多的掃描選項,SYN掃描,被稱為半開放掃描,不會打開一個完整的TCP連接,而且不會有任何會話,對於目標主機來說,不會把半開放掃描連接計入到系統日志中去,不會將其視為攻擊掃描,執行得比較快速,效率也比較高,反觀一個完整的TCP連接需要進行3次握手,但是需要root/administrator權限執行
在這裏插入圖片描述

由掃描結果可以看出,通過-sS的掃描,檢測除了192.168.1.11所開放的端口,以及服務信息,可以說信息已經顯示的很完美了
4.nmap -sT ip/ip段
前面提到的-sS是半開放式掃描,-sT可以說是全開放式掃描,需要完成3次握手,這種掃描方式為nmap默認的掃描方式,使用這種掃描方式要求調用系統的connect()。與參數-sS不同,-sT不需要root權限,普通用戶也可以使用,但是這種掃描方式很容易被檢測到,在被掃描主機中的日志中上會記錄大量的連接請求,由於要完成三次握手,因此效率比較低,速度也很慢。
在這裏插入圖片描述

將掃描結果與-sS參數掃描結果對比,更全面,信息更多。
5.nmap -sU ip/ip段
用來掃描udp端口,這種掃描方式用來掃描目標主機開啟的udp端口,這種掃描技術用來尋找目標主機打開的UDP端口,不會發送SYN包,如果有ICMP不可達的信息返回,說明udp端口是關閉的,掃描速度是比較慢的。
6.nmap -sV ip/ip段
檢測版本,這種掃描方式能够用來掃描目標主機和端口上運行的版本,並將它列出來。
在這裏插入圖片描述
在這裏插入圖片描述

從圖中可以看出,使用-sV參數和其他參數最大的不同就是他的掃描結果後邊還有帶著系統的信息

原网站

版权声明
本文为[tlucky1]所创,转载请带上原文链接,感谢
https://yzsam.com/2022/189/202207080029330376.html