实操:Nmap扫描

(本实操通过kali使用nmap扫描windows7)

注:想要nmap扫描成功,目标主机需要关闭防火墙等,这样成功率大些!!!

首先获取目标主机的ip,如图所示:

实操:Nmap扫描_第1张图片

 目标主机的ip为:192.168.100.129

(1)Nmap的简单扫描

Nmap默认发送一个arp(地址解析协议)的ping数据包,来探测目标主机子在1~10000范围内所开放的端口

命令语法:nmap 目标主机的ip地址

如下图所示:

实操:Nmap扫描_第2张图片

(2)Nmap简单扫描,并对返回的结果详细描述输出

命令语法:nmap -vv 目标主机的ip地址

(-vv 参数设置对结果的详细输出)

如下图所示:

实操:Nmap扫描_第3张图片

 

(3)Nmap自定义扫描

Nmap默认扫描的目标是1~10000范围内的端口号,我们则可以通过参数-p来设置将要扫描的端口编号

命令语法:nmap -p(端口范围)<目标主机ip地址>

注意:端口大小不能超过65535

如下图所示:

实操:Nmap扫描_第4张图片

 

(4)Nmap对指定端口进行扫描

利用参数p对指定端口进行扫描,还可以进行配置

命令语法:nmap -p(port1,port2,port3...)<目标主机ip地址>

如图所示:

实操:Nmap扫描_第5张图片

(5)Nmap ping 扫描

Nmap可以利用类似windows/Linux 系统下的ping方法进行扫描

命令语法:nmap -sP <目标主机IP>

(sP设置扫描为ping扫描)

如图所示:

实操:Nmap扫描_第6张图片

(6)Nmap扫描指定的网段

命令语法:nmap -sP 网段地址范围

如下图所示:

实操:Nmap扫描_第7张图片

(7)Nmap操作系统类型的探测

nmap通过目标开放的端口来探测主机所运行的操作系统类型,这是收集信息中很重要的一步,它可以帮助你找到特定系统上含有的漏洞。

命令语法:nmap -O <目标主机的IP地址>

注意:-O参数使用时需要root权限!!!(因为我这里一直是在root下操作,所以这里就不演示怎么打开root权限了)

如下图所示:

实操:Nmap扫描_第8张图片

 (圈出的就是目的主机的操作系统类型)

(8)Nmap万能开关

此选项设置包含了1~10000的端口的ping扫描,包括操作系统扫描,脚本扫描,路由器追踪,服务探测

命令语法:nmap -A <目标主机的IP>

如下图所示:

实操:Nmap扫描_第9张图片

 

你可能感兴趣的:(服务器,操作系统,网络,web安全)