一、nmap简介
Nmap,也就是Network Mapper。nmap是一个网络连接端扫描软件,用来扫描网上电脑开放的网络连接端。确定哪些服务运行在哪些连接端,并且推断计算机运行哪个操作系统(这是亦称 fingerprinting)。它是网络管理员必用的软件之一,以及用以评估网络系统安全。
二、常用参数
-sT | TCP connect()扫描,这种方式会在目标主机的日志中记录大批连接请求和错误信息。 |
-sS | 半开扫描,很少有系统能把它记入系统日志。不过,需要Root权限。 |
-sF -sN | 秘密FIN数据包扫描、Xmas Tree、Null扫描模式 |
-sP | ping扫描,Nmap在扫描端口时,默认都会使用ping扫描,只有主机存活,Nmap才会继续扫描。 |
-sU | UDP扫描,但UDP扫描是不可靠的 |
-sA | 这项高级的扫描方法通常用来穿过防火墙的规则集 |
-sV | 探测端口服务版本 |
-Pn | 扫描之前不需要用ping命令,有些防火墙禁止ping命令。可以使用此选项进行扫描 |
-v | 显示扫描过程,推荐使用 |
-h | 帮助选项,是最清楚的帮助文档 |
-p | 指定端口,如“1-65535、1433、135、22、80”等 |
-O | 启用远程操作系统检测,存在误报 |
-A | 全面系统检测、启用脚本检测、扫描等 |
-oN/-oX/-oG | 将报告写入文件,分别是正常、XML、grepable 三种格式 |
-T4 | 针对TCP端口禁止动态扫描延迟超过10ms |
-iL | 读取主机列表,例如,“-iL C:\ip.txt” |
nmap -p 1-65535 192.168.1.1 //扫描全端口
nmap -sT 192.168.1.1 //使用TCP Connect扫描,也是默认扫描方式
nmap -Pn 192.168.1.1 //非ping扫描,不执行主机发现,可以跳过防火墙
nmap -sV 192.168.1.1 //返回端口以及所对应的服务和版本号
nmap -sS 192.168.1.1 //半开扫描,返回端口,原理是采用TCP协议中的第一次握手,通过返回服务器第二次握手确定端口
nmap -sN 192.168.1.1 //使用TCP Null扫描,以ARP或ICMP协议发送ping命令,检测存活主机(只进行主机发现,不进行端口扫描)
nmap -p 1-65535 192.168.1.1 //指定扫描所有端口,(默认只扫描1000端口,等价于nmap -p-)
nmap -A 192.168.1.1 -A//表示全面综合扫描(包含了1-10000端口ping扫描、操作系统扫描、脚本扫描、路由跟踪、服务探测)
nmap -O 192.168.1.1 //操作系统检测
nmap -T4 192.168.1.1 -T[0-6]//设置定时模板(越高越快)
nmap -v 192.168.1.1 //-v或-vv表示显示扫描过程
nmap --script //使用脚本