官網:
這是乙個開源的網路探測工具,可以快速掃瞄大型網路,也可對單一主機做全埠掃瞄。
在centos7.6上操作安裝:
cd /opt
wget /dist/nmap-7.91.tar.bz2
bzip2 -cd nmap-7.91.tar.bz2 | tar xvf -
cd nmap-7.91
./configure
make
su root
make install
#官方提供了的安裝包
rpm -vhu /dist/nmap-7.91-1.x86_64.rpm
安裝完成後,驗證nmap的版本:
nmap -v
starting nmap 7.91 ( ) at 2020-11-22 17:56 cst
read data files from: /usr/bin/../share/nmap
warning: no targets were specified, so 0 hosts scanned.
nmap done: 0 ip addresses (0 hosts up) scanned in 0.03 seconds
raw packets sent: 0 (0b) | rcvd: 0 (0b)
通過icmp的echo request(回顯請求)。nmap -v -n -sn -pe 118.250.120.0/24
#引數說明
#-v指定詳細輸出;-n指定不進行dns解析;-sn指定使用ping掃瞄;-pe指定使用imcp echo request發現主機;118.250.120.0/24 為目標網段
starting nmap 7.91 ( ) at 2020-11-22 17:56 cst
initiating ping scan at 17:56
scanning 256 hosts [1 port/host]
completed ping scan at 17:57, 10.28s elapsed (256 total hosts)
nmap scan report for 118.250.120.0 [host down]
...nmap scan report for 118.250.120.31
host is up (0.14s latency).
...read data files from: /usr/bin/../share/nmap
nmap done: 256 ip addresses (1 host up) scanned in 10.32 seconds
raw packets sent: 515 (14.420kb) | rcvd: 5 (140b)
使用arp請求發現同區域網主機nmap -v -n -sn -pr 118.250.120.0/24
#引數說明
#-pr指定使用arp request
he -pr option is deprecated. arp scan is always done when possible.
starting nmap 7.91 ( ) at 2020-11-22 18:00 cst
initiating ping scan at 18:00
scanning 256 hosts [4 ports/host]
completed ping scan at 18:00, 4.69s elapsed (256 total hosts)
nmap scan report for 118.250.120.0
host is up (0.00029s latency).
nmap scan report for 118.250.120.1
host is up (0.00026s latency).
nmap scan report for 118.250.120.2
host is up (0.00028s latency).
nmap scan report for 118.250.120.3
...
使用arp掃瞄需要發起機器在目標區域網內。
#以tcp connect方法掃瞄
nmap -v -n -st --max-retries 1 -p1-65535 118.250.120.5
#引數說明
#-st指定使用tcp,--max-retries指定重試次數,-p1-65535指定埠範圍
#以tcp syn方法掃瞄
nmap -v -n -ss --max-retries 1 -p1-65535 118.250.120.5
#-ss指定使用tcp syn方法
nmap -v -n -ss --max-retries 1 -p1-65535 106.55.19.244
starting nmap 7.91 ( ) at 2020-11-22 18:29 cst
initiating ping scan at 18:29
scanning 106.55.19.244 [4 ports]
completed ping scan at 18:29, 0.02s elapsed (1 total hosts)
initiating syn stealth scan at 18:29
scanning 106.55.19.244 [65535 ports]
discovered open port 139/tcp on 106.55.19.244
discovered open port 3389/tcp on 106.55.19.244
discovered open port 135/tcp on 106.55.19.244
discovered open port 5985/tcp on 106.55.19.244
#進行udp掃瞄
nmap -v -n -su --max-retries 1 -p1-65535 118.250.120.5
#-su指定進行udp埠掃瞄
nmap -v -n -sv -p5985 106.55.19.244
#-sv識別執行的應用,-p指定埠
引數解釋:
-t<0-
5> 設定乙個時間模板(數字越大速度越快,毋庸置疑快會犧牲掃瞄質量)
-n 不做 dns 解析
-ss tcp
syn 半連線掃瞄
-sv 探測開放埠以確定服務版本資訊
-o 開啟作業系統探測
掃瞄工具nmap介紹
nmap是乙個網路連線端掃瞄軟體,用來掃瞄網上電腦開放的網路連線端。確定哪些服務執行在哪些連線端,並且推斷計算機執行哪個作業系統 這是亦稱 fingerprinting 它是網路管理員必用的軟體之一,以及用以評估網路系統安全。正如大多數被用於網路安全的工具,nmap 也是不少黑客及駭客 又稱指令碼小...
Linux下安裝nmap掃瞄工具
首先解壓並進入原始碼目錄 tar xjvf nmap 7.31.tar bz2 cd nmap 7.31 然後使用預設引數執行編譯 configure make make install 等安裝之後nmap命令就可以直接使用了,直接執行 nmap 會給出詳細使用引數,執行 nmap v 會輸出當前版...
nmap掃瞄工具簡單使用教程
nmap 一款強大的掃瞄工具 kali自帶的工具 nmap 掃瞄型別 tcp半開掃瞄 tcp全開掃瞄 udp掃瞄 icmp掃瞄 常見的掃瞄 nmap sp 192.168.31.0 24 掃瞄該網段的主機 nmap ss 192.168.31.0 24 掃瞄該網段的主機和開放埠 nmap o 192...