Nmap介绍
全程为Network Mapper(网络映射器),是一款开源代码的网络探测和安全审核工具。它被设计用来快速扫描大型网络,包括主机探测与发现、开放的端口情况、操作系统与应用服务指纹识别、WAF识别及常见安全漏洞。图形界面为Zenmap,分布式框架为DNmap
Nmap的功能
主机探测
探测网络上的主机
端口扫描
扫描目标主机上所开放的端口
版本探测
探测目标主机的网络服务,判断其服务名称及版本号
系统检测
探测目标主机的操作系统及网络设备的硬件特性
支持探测脚本的编写
使用Nmap的脚本引擎(NSE)和Lua编程语言
Nmap常用参数
-sP:仅对主机进行ping扫描,并不会对主机进行端口扫描
-Pn:将所有指定的主机视作已开启,直接跳过主机发现的过程
-sU:指定使用UDP扫描的方式确定目标主机的UDP端口状况
-n/-R:-n表示不进行DNS解析,-R表示总是进行DNS解析
–dns-servers<serv1[,serv2]…>:指定DDNS服务器
–system-dns:指定使用系统的DNS服务器
–traceroute:追踪每个路由节点
-p:指定端口,多个端口可用逗号分隔,连续端口用"-"连接,不添加改参数默认扫描使用频率前一千位的端口
-F:快速扫描
-iL:从文件中导入目标主机或目标网段
–exclude:后面跟的主机或网段将不在扫描范围内
–excludefile:导入文件中的主机或网段不在扫描范围内
-sV:指定让Nmap进行版本侦测
。。。还有很多的参数和使用需要大家自己去研究
端口状态
open:开放的,表示应用程序正在监听该端口的链接,外部可以访问
filtered:被过滤的,表示端口被防火墙或其他网络设备阻止,不能访问
closed:关闭的,表示目标主机未开启该端口
unfiltered:未过滤的,表示Nmap无法确定该端口所处状态,需进一步探测
open/filtered:开放的或被过滤的,Nmap不能识别
closed/filtered:关闭的或被过滤的,Nmap不能识别
演示
演示环境:物理机作为扫描机器和两个虚拟作为被扫描的机器进行部分参数的使用演示
查看虚拟机1的IP
查看虚拟机2的IP使用nmap -sn 192.168.41.0/24扫描整个网段存活的主机
扫描单个主机,默认会扫描使用频率最高的一千个端口
扫描指定端口,单个端口之间用逗号相隔,连续多个端口用"-"连接
一次完整的Nmap扫描,可以识别出目标主机的操作系统、开放的端口以及对应的服务等等
Nmap的操作不仅可以使用这些基础的扫描方法,还能使用脚本进行更高级的扫描
学习的道路永无止境,让我们策马奔腾吧~~~