Nmap可以用來檢測活在網絡上的主機(主機發現),檢測主機上的開放的端口(端口發現或枚舉),檢測到響應的端口的軟件(服務發現)和版本檢測操作系統等等。
一、主機探測
掃描單個主機 nmap 192.168.1.2
掃描整個子網 nmap 192.168.1.1/24
如果想看到所有掃描的主機的列表 nmap –sL 192.168.1.1/24
掃描除某一個ip外的所有子網的主機 nmap 192.168.1.1/24 –exclude 192.168.1.1
掃描多個目標 nmap 192.168.1.2 192.168.1.3
掃描一個範圍內的主機 nmap 192.168.1.1-100
如果有一個ip地址列表,將這個列表保存爲一個txt文件,和nmap在同一目錄下,掃描這個txt內的所有主機 nmap –iL target.txt
掃描除了某一個文件中的ip外的子網主機命令 nmap 192.168.1.1/24 -excludefile xxx.txt
二、端口掃描
常用的命令 nmap –F –sT –v nmap.org
其中,-F:掃描100個最有可能開放的端口
-v:獲取掃描的信息
-sT:採用的是TCP掃描,不寫也可以,默認採用的是TCP掃描
-p:指定要掃描的端口 nmap –p80,22,23 192.168.1.1
根據state那一列看端口的狀態。
open :端口開啓,數據到達主機,有程序在端口上監控
closed:端口關閉,數據到達主機,沒有程序在端口上監控
filtered:數據沒有到達主機,返回的結果爲空,數據被防火牆或者是IDS過濾
unfiltered:數據到達主機,但是不能識別端口的當前狀態
open|filtered :端口沒有返回值,主要發生在UDP、IP、FIN、NULL和Xmas掃描中
closed|filtered:只發生在IP ID idle掃描中
三、幾種掃描模式
1.TCP掃描 –sT
這是一種最爲普通的掃描,特點是掃描快,準確性高,對操作者沒有權限上的要求,但是容易被防火牆和IDS(防入侵系統)發現。
運行的原理是通過TCP的三次握手進行信息的傳遞。SYN SYN/ACK ACK
2.SYN掃描 -sS
這是一種祕密的掃描方式之一。因爲在SYN掃描中客戶端和服務器端沒有形成三次握手,所以沒有建立一個正常的TCP連接,因此不被防火牆和日誌記錄,一般不會在目標主機上留下任何的痕跡,但是這種掃描需要root權限或者管理員權限。
3.使用UDP ping 探測主機 nmap –PU 192.168.1.0/24
4.服務器版本探測 nmap -sV 192.138.1.1
5.精準的確認端口上運行的服務 nmap –sV –script unusual-port 192.168.1.1
四、探測目標主機的操作系統
nmap –O 192.168.1.19
nmap –A 192.168.1.19
-oN 導出掃描結果
-oX 導出掃描結果xml格式
五、防火牆躲避繞過
-f 分片繞過
-D 使用誘餌隱蔽掃描
Nmap –D 1.14.1.1,222.222.222.222 www.baidu.com
--source-port 源端口欺騙