我只是乙個小萌新,歡迎和我一樣的萌新們共同進步,也希望有大佬可以對不足及錯誤的地方指點。
主機探測 :探測網路上的目標主機
埠掃瞄:掃瞄目標主機開放的埠
系統檢測:探測目標主機的作業系統和網路裝置的特性
指令碼探測:例如可運用指令碼進行暴力破解
1.檢視靶機ip:nmap -sn 192.168.37.0/24
2.進行主機發現(包括udp掃瞄和tcp掃瞄):
nmap 192.168.37.0/24 -pu53543 -sn
#使用udp的方式掃瞄主機,若返回端不可達,則主機存活
nmap 192.168.37.0/24 -pa445 -sn
#使用ack的方式掃瞄主機,收到rst包時,主機存活
3.掃瞄目標位址(假設靶機ip為192.168.37.130):
nmap 192.168.37.130
#目標位址在同一網段但不連續且數量不多
掃瞄乙個網段:nmap 192.168.37.130/24
#表示範圍為192.168.37.1~192.168.37.255(通過新增子網掩碼的方式進行掃瞄)
掃瞄乙個含有網段或位址的.txt檔案: nmap -il 檔案位址
掃瞄某一目標位址的特定埠:nmap 192.168.37.130 -p x,y,z
#掃瞄特定的x,y,z埠
對目標位址進行路由跟蹤:nmap --traceroute 192.168.37.130
掃瞄目標位址的作業系統:nmap -o 192.168.37.130
#通過指紋識別技術識別目標位址的作業系統的版本
檢測目標位址開放埠對應的服務版本:nmap -sv 192.168.37.130
探測防火牆狀態:nmap -sf -t4 192.168.37.130
#收到rst回覆,就說明埠關閉,否則就是open或filtered狀態。
nmap輸出的是掃瞄列表,包括埠號、埠狀態、服務名稱、服務版本及協議。
狀態含義
open
開放的,應用程式正在監聽該埠的連線,外部可以訪問
filtered
被過濾的,埠被阻止,不能訪問
closed
關閉的,目標主機未開放此埠
unfiltered
未被過濾的,但無法確定其狀態
open/filtered
開放的或被過濾的,nmap不能識別
closed/filered
關閉的或被過濾的,nmap不能識別
-p:掃瞄指定的埠
-a:使用進攻性掃瞄
-sv:指定讓nmap進行版本偵測
-f:掃瞄100個最有可能開放的埠
-v:顯示冗餘資訊,掃瞄時顯示細節
-il:從檔案中匯入目標主機或目標網段
-sn:僅進行主機發現,不進行埠掃瞄
-sl:僅列舉指定目標的ip,不進行主機發現
--system-dns:指定使用系統的dns伺服器
--excludefile:匯入檔案中的主機或網段不進行掃瞄
-n/-r:-n表示不進行dns解析;-r表示進行dns解析
-su:使用udp掃瞄的方式確定目標主機的udp埠狀態
-pn:將所有指定的主機視作已開啟,跳過主機發現的過程
-t4:指定掃瞄過程使用的時間
#有6個級別,等級越高速度越快,也容易被檢測和遮蔽,建議使用t4
一般掃瞄命令格式:nmap + 掃瞄引數 + 目標位址或網段
例如:nmap -t4 -a -v ip
nmap -st -a localhost :可抵禦一次攻擊
nmap -il 1.txt -p 1-65535 -pn -ss:掃瞄乙個檔案裡的ip的65535個埠 要採取隱蔽式掃瞄 ,跳過主機存活發現 ,半連線式掃瞄
NMAP簡單使用
nmap簡單使用 這章專門來看下如何使用nmap工具。當然可以掃瞄到的是比較少的。可以掃瞄單台主機或乙個範圍內的主機,掃瞄時可以根據主機名,也可以根據ip位址。例如,需要掃瞄從192.168.1.3 到192.168.1.9範圍內的所有主機,就應該鍵入 192.168.1.3 9 在掃瞄時,你還可以...
nmap的簡單使用
主機探測 1.掃瞄單個主機 nmap 192.168.1.2 2.掃瞄整個子網 nmap 192.168.1.1 24 3.掃瞄多個目標 nmap 192.168.1.1 192.168.1.1.5 4.掃瞄乙個範圍內的目標 nmap 192.168.1.1 100 5.如果有乙個全是ip位址的tx...
Nmap 簡單使用方法
nmap是乙個網路連線端掃瞄軟體,用來掃瞄網上電腦開放的網路連線端。確定哪些服務執行在哪些連線端,並且推斷計算機執行哪個作業系統 這是亦稱 fingerprinting 它是網路管理員必用的軟體之一,以及用以評估網路系統安全。正如大多數被用於網路安全的工具,nmap 也是不少黑客及駭客 又稱指令碼小...