Nmap 基礎知識,快速入門

NMAP的簡介

nmap是一個網絡連接端掃描軟件,用來掃描網上電腦開放的網絡連接端。確定哪些服務運行在哪些連接端,並且推斷計算機運行哪個操作系統。它是網絡管理員必用的軟件之一,以及用以評估網絡系統安全。支持各種操作系統(windows、Linux、Mac OS等)。
NMAP的五種輸出格式
1、交互式輸出:默認輸出方式,特點輸出實時信息。
2、-oN:在掃描完之後的輸出,和交互輸出的區別是沒有實時信息。
3、-oX:XML格式輸出,方便後期程序處理。
4、-oG:有利於grep操作方式,每一個主機信息用一行來顯示,並且被分隔開。
5、-oS:sCRiPT KiDDi3 OutPut+方式輸出,提供給“133t haXXor在!”使用。對輸出的結果做了單個字母替換。

Nmap的功能

Nmap主要包括四個方面的掃描功能,分別是主機發現—>端口掃描—>應用與版本偵測—>操作系統偵測。

Nmap掃描指定目標

當用戶有明確的掃描目標時,可以直接使用Nmap工具實施掃描。根據掃描目標的多少,可以分爲掃描單個目標、多個目標及目標列表三種情況。本節將依次講解這三種情況的掃描方式。

掃描單個目標

此過程Nmap可以實現一個基本的掃描。指定的目標可以是一個IP地址,也可以是主機名。
其語法如下:

 nmap[目標]

首先找到所用計算機的IP地址,然後進行上述語法程序,結果如下圖:
在這裏插入圖片描述從輸出信息中,可以看到目標主機172.17.65.6上開啓的端口有135、139、443、445、902、9122、5357,及這些端口所對應的服務。有時還可以看到該目標主機的MAC地址。從最後一行信息,可以看出目標主機是活動的(up),並且掃描該目標主機共用了9.28秒。
Nmap工具默認掃描前1000個端口,即1-1000。如果用戶想掃描1000以上端口的話,需要使用-p選項來指定。
由於IP地址分爲IPv4和IPv6兩類。所以,使用Nmap工具掃描單個目標時,指定的IP地址可以是IPv4,也可以是IPv6。上例中指定掃描的目標是使用IPv4類地址。如果用戶指定掃描目標地址是IPv6類地址時,需要使用-6選項。

其基本語法如下:

[root@router ~]# nmap -6  fe80::96db:daff:fe33:c087%9

進行結果如下圖:
在這裏插入圖片描述其中有一行顯示是:All 1000 scanned ports on fe80::96db:daff:fe33:c087 are closed
意思是:fe80::96db: daff:fe33:c087上的所有1000個掃描端口都關閉了。

掃描多個目標

Nmap可以用來同時掃描多個主機。當用戶需要掃描多個目標時,可以在命令行中同時指定多個目標,每個目標之間使用空格分割。其中,語法格式如下所示:

nmap [目標1 目標2 ...] 或  nmap 192.168.1.1,101,105 (用逗號隔開)

掃描一個目標列表

當用戶有大量主機需要掃描時,可以將這些主機的IP地址(或主機名)寫入到一個文本文件中。然後,使用Nmap工具進行掃描。這樣避免在命令行中手工輸入目標。

其中,語法格式如下所示:

nmap -iL [IP地址列表文件]

以上語法中的-iL選項,就是用來從IP地址列表文件中提取所有地址的。其中,IP地址列表文件中包含了一列被掃描的主機IP地址。並且,在IP地址列表文件中的每個條目必須使用空格、Tab鍵或換行符分割。

掃描隨機目標

Nmap工具提供了一個-iR選項,可以用來選擇隨機的互聯網主機來掃描。Nmap工具將會隨機的生成指定數量的目標進行掃描。

其中,語法格式如下所示:

nmap -iR [主機數量]

指定掃描範圍

當用戶不確定掃描主機的地址時,可以通過指定一個地址範圍實施掃描。通過指定掃描範圍,從掃描結果中可以獲取到活動的主機及相關信息。用戶在指定一個掃描範圍時,還可以排除單個或多個掃描目標。本節將介紹使用Nmap工具實施指定地址範圍的掃描方法。

IP地址範圍掃描

用戶在指定掃描範圍時,可以通過IP地址或子網的方式來實現。下面將介紹使用IP地址指定掃描範圍的方法。

其中,語法格式如下所示:

nmap [IP地址範圍]

在以上語法中,IP地址範圍之間使用短連字符(-)。

例如使用Nmap工具掃描192.168.1.1到100之間的所有主機可以表示爲:192.168.1.1-100

用戶也可以指定掃描多個網絡/子網範圍的主機。例如,掃描C類IP網絡192.168.1.*到192.168.100.*之間的所有主機。

則執行命令如下所示:

nmap 192.168.1-100.*

以上命令中星號(*)是一個通配符,表示0-255之間所有有效的主機。

整個子網掃描

Nmap也可以使用CIDR(無類別域間路由,Classless Inter-Domain Routing)格式來掃描整個子網。CIDR將多個IP網絡結合在一起,使用一種無類別的域際路由選擇算法,可以減少由核心路由器運載的路由選擇信息的數量。其中,語法格式如下所示:

nmap [CIDR格式的網絡地址]

以上語法中的CIDR是由網絡地址和子網掩碼兩部分組成,並且中間使用斜槓(/)分割。其中,CIDR和子網掩碼對照表如表2-1所示在這裏插入圖片描述

排除掃描目標

當用戶指定一個掃描範圍時(如局域網),在該範圍內可能會包括自己的主機,或者是自己搭建的一些服務等。這時,用戶爲了安全及節約時間,可能不希望掃描這些主機。此時,用戶就可以使用–exclude命令將這些主機排除。

其中,排除單個目標的語法格式如下所示:

nmap [目標] --exclude [目標]

Nmap掃描排除列表中的目標

當用戶排除掃描的目標很多時,也可以將這些目標主機的IP地址寫入到一個文本文件中。然後,使用–excludefile選項來指定排除掃描的目標。

其中,排除掃描列表中目標的語法格式如下所示:

nmap [目標] --excludefile [目標列表]

Nmap掃描實施全面掃描

在使用Nmap工具實施掃描時,使用不同的選項,則掃描結果不同。用戶可以使用不同的選項,單獨掃描目標主機上的端口、應用程序版本或操作系統類型等。但是,大部分人又不太喜歡記這些選項。這時候,用戶只需要記一個選項-A即可。該選項可以對目標主機實施全面掃描,掃描結果中包括各種類型的信息。其中,實施全面掃描的語法格式如下所示:

nmap -A [目標]

其中還有一些各種的掃描方法,例如 :https://blog.csdn.net/zhangnn5/article/details/6659900

發佈了49 篇原創文章 · 獲贊 12 · 訪問量 9768
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章