2019-02-10 Nmap的基本使用(上)

参考资料:《Kali Linux 2 网络渗透测试实践指南》

Nmap的基本用法

启动Nmap

启动Nmap的方法和Kali中的其他工具的启动方法是一样的。
Nmap与Maltego一样在信息收集的分类中。
启动Nmap之后的界面如图所示:

2019-02-10 Nmap的基本使用(上)_第1张图片
image

对单个主机的扫描

使用Nmap最简单的方式就是在命令行中输入“nmap”以及目标IP地址,例如,我使用Vmware Workstation运行了一台Windows Vista虚拟机,还有一台Metasploitable2虚拟机。其中Windows Vista的ip地址为:192.168.113.128,Metasploitalbe2的ip地址为:192.168.113.131。

2019-02-10 Nmap的基本使用(上)_第2张图片
image
2019-02-10 Nmap的基本使用(上)_第3张图片
image

使用nmap扫描Windows Vista虚拟机时,在nmap中输入:nmap 192.168.113.128
给出了扫描结果:

2019-02-10 Nmap的基本使用(上)_第4张图片
image

第一行给出了Nmap的版本7.70,扫描开始时间为2019-02-10 19:58。
第二行是一个标题,生成的是关于192.168.113.128主机的报告。
第三行给出目标主机的状态为up(表示这台主机是处于开机并连上了互联网的状态)。
第四行表示在进行检查的1000个端口中,有997个是关闭的。
接下来是一张表,这个表中一共有3个字段,分别是PORT,STATE和SERVICE,其中PORT指的是端口,STATE指的是状态,SERVICE指的是运行的服务。

Nmap支持大量的参数,例如-sn,这些参数区分大小写。默认情况下,Nmap会对目标同时进行在线状态和端口扫描,使用-sn参数则只进行在线状态的扫描。
例如:

image

对多个不连续的主机进行扫描

Nmap可以一次扫描多个主机,如果这些扫描的目标地址没有任何关系,那么可以使用将目标地址用空格分隔开的方式来同时对这些主机进行扫描。

语法:nmap [目标1 目标2 …… 目标n]

例如,对Windows Vista和Metasploit2两台主机进行扫描,使用命令:

nmap 192.168.113.128 192.168.113.131

结果如图:

2019-02-10 Nmap的基本使用(上)_第5张图片
image

对连续范围内的主机进行扫描

语法:nmap [IP地址的范围]

输入如下的命令来选择从192.168.113.1-255的主机,为了保证速度,使用了-sn参数(只扫描是否在线,不扫描端口):

nmap -sn 192.168.113.1-255

结果如图所示:

2019-02-10 Nmap的基本使用(上)_第6张图片
image

对整个子网进行扫描

Nmap支持使用CIDR的方式来扫描整个子网:

语法: nmap [IP地址/掩码位数]

还是以刚才的情形为例,如果要扫描整个192.168.113.1-192.168.113.255范围的话,还可以使用如下命令:

nmap -sn 192.168.113.1/24

扫描结果如图所示:

2019-02-10 Nmap的基本使用(上)_第7张图片
image

你可能感兴趣的:(2019-02-10 Nmap的基本使用(上))