Nmap详细使用教程

文章目录

  • Nmap简介
  • 端口简介
  • Nmap基本命令

Nmap简介

Nmap全称网络映射器,是一个开源、免费的网络探测工具,适用于windows、linux、mac等多种操作系统。能够快速扫描大型网络或者单个主机,可以发现网络上有哪些主机,这些主机提供什么服务,服务运行在什么操作系统(包括版本系统),扩大攻击范围。

  • 识别目标网络内活跃的主机。
  • 推断主机的操作系统。
  • 扫描主机端口
  • 利用自带脚本检测漏洞

端口简介

  1. 什么是端口?
  • 物理端口:也称接口,如usb接口;
  • 逻辑端口:一般指TCP/IP协议中的端口,如用网页浏览的80端口。
    端口其实就是队,操作系统中为各个不同的进程分配了不同的队,数据包按照目的端口被推入相应的队中。
  1. 端口的数量:0-65535

  2. 端口分类:
    周知端口【0-1023
    动态端口【49152-65535,一般不固定分配某种服务,而是动态分配】
    注册端口【1024-49151,分配给用户进程或者应用程序,这些进程主要是被用户选择安装的一些应用程序,而不是已经分配好了公认端口的常用程序】

  3. 常用端口号与对应服务
    3389 windows远程登录
    1521 Oracle数据库
    1433 MSSQL
    3306 MYSQL

  4. 端口扫描状态

     - Opend 端口开放,发现这一点常常是端口扫描的主要目标。
     - Closed 端口关闭,没有应用程序在其上监听,过一会扫描也许会开放。
     - Filtered 端口被过滤,由于防火墙、路由器规则等阻止到达端口。
     - openfiltered 开放或者过滤的,当无法确定端口是开放还是被过滤的
     - closedfiltered 关闭或者被过滤的,nmap不能确定端口是关闭的还是被过滤的。
    

Nmap基本命令

nmap url/ip 常用扫描指令,扫描较粗略
nmap -p 端口号 url/ip 指定端口扫描
nmap -r url/ip 随机扫描端口
namp -p 1-255 url/ip 自定义端口扫描范围【常扫1-10001024-49151端口】
-v 显示扫描过程
-Pn 跳过主机发现过程直接端口扫描 [目标禁ping时]
-O 探测主机操作系统
-A 全面扫描,包括一切探测

  • nmap可以报告那些开放端口分别对应的服务名称,比如,邮件服务器(SMTP)、web服务器(HTTP)和域名服务器(DNS)等,同样,nmap也可以探测服务器操作系统。

nmap -O url/ip 启用操作系统检测
nmap -O -fueey url/ip 推测操作系统
nmap -sV url/ip 版本检测
nmap -sV -version-intensity url/ip 设置版本扫描强度(0-9),默认强度是7

典型的nmap扫描:nmap -A -T4 url/ip-A这个选项启用了操作系统检测 (-O)和版本扫描(-sV),功能较多但不确定,-T4使用时间模板4,时间充裕可以使用这个扫描。

Nmap详细使用教程_第1张图片

你可能感兴趣的:(渗透测试工具,信息搜集,web安全)