nmap---網路掃瞄和嗅探工具包
工具名稱:nmap-3.50
應用環境:linux
示例:適用於內外網的探測,以內網操作為示例(外網引數同)
os檢測: nmap -vv -ss -o 192.168.0.1
使用進行ping掃瞄,列印出對掃瞄做出響應的主機,不做進一步測試(如埠掃瞄或者作業系統探測):
nmap -sp 192.168.1.0/24
僅列出指定網路上的每台主機,不傳送任何報文到目標主機:
nmap -sl 192.168.1.0/24
探測目標主機開放的埠,可以指定乙個以逗號分隔的埠列表(如-ps22,23,25,80):
nmap -ps 192.168.1.234
使用udp ping探測主機:
nmap -pu 192.168.1.0/24
使用頻率最高的掃瞄選項:syn掃瞄,又稱為半開放掃瞄,它不開啟乙個完全的tcp連線,執行得很快:
nmap -ss 192.168.1.0/24
當syn掃瞄不能用時,tcp connect()掃瞄就是預設的tcp掃瞄:
nmap -st 192.168.1.0/24
udp掃瞄用-su選項,udp掃瞄傳送空的(沒有資料)udp報頭到每個目標埠:
nmap -su 192.168.1.0/24
確定目標機支援哪些ip協議 (tcp,icmp,igmp等):
nmap -so 192.168.1.19
探測目標主機的作業系統:
nmap -o 192.168.1.19
nmap -a 192.168.1.19
另外,nmap官方文件中的例子:
nmap -v scanme.nmap.org
這個選項掃瞄主機scanme.nmap.org中 所有的保留tcp埠。選項-v啟用細節模式。
nmap -ss -o scanme.nmap.org/24
進行秘密syn掃瞄,物件為主機saznme所在的「c類」網段 的255臺主機。同時嘗試確定每台工作主機的作業系統型別。因為進行syn掃瞄 和作業系統檢測,這個掃瞄需要有根許可權。
nmap -sv -p 22,53,110,143,4564 198.116.0-255.1-127
進行主機列舉和tcp掃瞄,物件為b類188.116網段中255個8位子網。這 個測試用於確定系統是否執行了sshd、dns、imapd或4564埠。如果這些埠 開啟,將使用版本檢測來確定哪種應用在執行。
nmap -v -ir 100000 -p0 -p 80
隨機選擇100000臺主機掃瞄是否執行web伺服器(80埠)。由起始階段 傳送探測報文來確定主機是否工作非常浪費時間,而且只需探測主機的乙個埠,因 此使用-p0禁止對主機列表。
nmap -p0 -p80 -ox logs/pb-port80scan.xml -og logs/pb-port80scan.gnmap 216.163.128.20/20
掃瞄4096個ip位址,查詢web伺服器(不ping),將結果以grep和xml格式儲存。
host -l company.com | cut -d -f 4 | nmap -v -il -
進行dns區域傳輸,以發現company.com中的主機,然後將ip位址提供給 nmap。上述命令用於gnu/linux -- 其它系統進行區域傳輸時有不同的命令。
其他選項:
-p (只掃瞄指定的埠)
單個埠和用連字元表示的埠範 圍(如 1-1023)都可以。當既掃瞄tcp埠又掃瞄udp埠時,可以通過在埠號前加上t: 或者u:指定協議。 協議限定符一直有效直到指定另乙個。 例如,引數 -p u:53,111,137,t:21-25,80,139,8080 將掃瞄udp 埠53,111,和137,同時掃瞄列出的tcp埠。
-f (快速 (有限的埠) 掃瞄)
-f (快速 (有限的埠) 掃瞄)
NMAP網路掃瞄和嗅探工具包
使用 進行ping掃瞄,列印出對掃瞄做出響應的主機,不做進一步測試 如埠掃瞄或者作業系統探測 nmap sp 192.168.1.0 24 僅列出指定網路上的每台主機,不傳送任何報文到目標主機 nmap sl 192.168.1.0 24 探測目標主機開放的埠,可以指定乙個以逗號分隔的埠列表 如 p...
網路掃瞄和嗅探工具包nmap
安裝nmap,安裝光碟的rpm包所在目錄就有,比如centos root searu cd media centos 5.5 final centos root searu centos ls grep nmap root searu centos rpm i nmap 4.11 1.1.i386....
安全測試 埠嗅探工具Nmap
nmap 使用 通過cmd命令 nmap www.5i5j.com open 檢視開放的埠 用nmap掃瞄埠意義何在?埠只是代表對方主機的這個埠可以接受資料報而已,至於對方計算機響應啥就不知道了。掃瞄主要是通過對方開了哪些埠了解對方有可能開放了哪些服務,如當開放有22 23 21 3306等敏感埠時...