1、简介

Nmap,也就是Network Mapper,是Linux下的网络扫描和嗅探工具包。它由Fyodor编写并维护。由于Nmap品质卓越,使用灵活,它已经是渗透测试人员必备的工具。

其基本功能有三个:

(1)是扫描主机端口,嗅探所提供的网络服务

(2)是探测一组主机是否在线

(3)还可以推断主机所用的操作系统,到达主机经过的路由,系统已开放端口的软件版本

2、安装

 [root@redis-120-20 ~]# yum install nmap

3、Nmap命令常用格式

 [root@redis-120-20 ~]# man nmap-sS: TCP SYN 扫描 (又称半开放,或隐身扫描)-P0: 允许你关闭 ICMP pings.-sV: 打开系统版本检测-O: 尝试识别远程操作系统-A: 同时打开操作系统指纹和版本检测-v: 详细输出扫描情况.

4、扫描出其对外开放的服务

 [root@redis-120-20 ~]# nmap 172.17.120.11Starting Nmap 6.40 ( http://nmap.org ) at 2020-03-2621:35 CSTNmap scan report forelasticsearch-01.crawler-beta (172.17.120.11)Host is up (0.00019s latency).Not shown: 998closed portsPORT   STATE SERVICE22/tcp open  ssh80/tcp open httpMAC Address: 02:00:1F:B5:00:6B (Unknown)Nmap done: 1IP address (1 host up) scanned in11.16 seconds# 可以看出只开放了22端口和80端口

5、nmap -p 端口 IP(域名),判断ip是否开放指定端口

 [root@redis-120-20 ~]# nmap -p 80 172.17.120.11Starting Nmap 6.40 ( http://nmap.org ) at 2020-03-2621:37 CSTNmap scan report forelasticsearch-01.crawler-beta (172.17.120.11)Host is up (0.00037s latency).PORT   STATE SERVICE80/tcp open httpMAC Address: 02:00:1F:B5:00:6B (Unknown)Nmap done: 1IP address (1 host up) scanned in11.09 seconds----------------------------------------------------------------------------------------[root@redis-120-20 ~]# nmap -p 8080 172.17.120.11Starting Nmap 6.40 ( http://nmap.org ) at 2020-03-2621:38 CSTNmap scan report forelasticsearch-01.crawler-beta (172.17.120.11)Host is up (0.00039s latency).PORT     STATE SERVICE8080/tcp closed http-proxyMAC Address: 02:00:1F:B5:00:6B (Unknown)Nmap done: 1IP address (1 host up) scanned in11.10 seconds# 可以看出80端口开放,8080端口没有开放

6、在网络寻找所有在线主机

 [root@redis-120-20 ~]# nmap -sP 172.17.120.*[root@redis-120-20 ~]# nmap -sP 172.17.120.0/24

7、增加端口和网段

 [root@redis-120-20 ~]# nmap -p 443,22,80 172.17.120.11[root@redis-120-20 ~]# nmap -p 443,22,80 172.17.120.11-14

8、扫描地址段是排除某个IP地址

 [root@redis-120-20 ~]# nmap 172.17.120.11-14 --exclude 172.17.120.13

9、扫描多个地址时排除文件里的IP地址

 [root@redis-120-20 ~]# cat ex.txt 172.17.120.11172.17.120.14[root@redis-120-20 ~]# nmap 172.17.120.11-14 --excludefile ex.txt

10、在某段子网上查找未占用的 IP

 [root@redis-120-20 ~]# nmap -T4 -sP 172.17.120.0/24 && egrep “00:00:00:00:00:00″ /proc/net/arp

11、服务版本识别(-sV),Nmap可以在进行端口扫描的时候检测服务端软件的版本信息

 [root@redis-120-20 ~]# nmap -sV 172.17.120.11 -p 80Starting Nmap 6.40 ( http://nmap.org ) at 2020-03-2621:42 CSTNmap scan report forelasticsearch-01.crawler-beta (172.17.120.11)Host is up (0.00041s latency).PORT   STATE SERVICE VERSION80/tcp open http   nginx 1.16.1MAC Address: 02:00:1F:B5:00:6B (Unknown)Service detection performed. Please report any incorrect results at http://nmap.org/submit/ .Nmap done: 1IP address (1 host up) scanned in17.21 seconds

12、操作系统检测(-O),Nmap还能识别目标主机的操作系统

 [root@redis-120-20 ~]# nmap -O 172.17.120.11 Starting Nmap 6.40 ( http://nmap.org ) at 2020-03-2621:44 CSTNmap scan report forelasticsearch-01.crawler-beta (172.17.120.11)Host is up (0.00037s latency).Not shown: 998closed portsPORT   STATE SERVICE22/tcp open  ssh80/tcp open httpMAC Address: 02:00:1F:B5:00:6B (Unknown)No exact OS matches forhost (If you know what OS is running on it, see http://nmap.org/submit/ ).TCP/IP fingerprint:OS:SCAN(V=6.40%E=4%D=3/26%OT=22%CT=1%CU=34467%PV=Y%DS=1%DC=D%G=Y%M=02001F%TOS:M=5E7CB1E6%P=x86_64-redhat-linux-gnu)SEQ(SP=107%GCD=1%ISR=10C%TI=Z%TS=U)OS:SEQ(SP=107%GCD=1%ISR=10C%TI=Z%II=I%TS=U)OPS(O1=M5B4NNSNW9%O2=M5B4NNSNW9%OS:O3=M5B4NW9%O4=M5B4NNSNW9%O5=M5B4NNSNW9%O6=M5B4NNS)WIN(W1=7210%W2=7210%W3OS:=7210%W4=7210%W5=7210%W6=7210)ECN(R=Y%DF=Y%T=40%W=7210%O=M5B4NNSNW9%CC=YOS:%Q=)T1(R=Y%DF=Y%T=40%S=O%A=S+%F=AS%RD=0%Q=)T2(R=N)T3(R=N)T4(R=Y%DF=Y%T=4OS:0%W=0%S=A%A=Z%F=R%O=%RD=0%Q=)T5(R=Y%DF=Y%T=40%W=0%S=Z%A=S+%F=AR%O=%RD=0%OS:Q=)T6(R=Y%DF=Y%T=40%W=0%S=A%A=Z%F=R%O=%RD=0%Q=)T7(R=Y%DF=Y%T=40%W=0%S=Z%OS:A=S+%F=AR%O=%RD=0%Q=)U1(R=Y%DF=N%T=40%IPL=164%UN=0%RIPL=G%RID=G%RIPCK=G%OS:RUCK=G%RUD=G)IE(R=Y%DFI=N%T=40%CD=S)Network Distance: 1hopOS detection performed. Please report any incorrect results at http://nmap.org/submit/ .Nmap done: 1IP address (1 host up) scanned in22.89 seconds

13、找到目标主机开放了哪些 UDP端口。为提高扫描速度,我们仅扫描 53端口 (DNS)和161端口(SNMP)

 [root@redis-120-20 ~]# nmap -sU 172.17.120.11 -p 53,161Starting Nmap 6.40 ( http://nmap.org ) at 2020-03-2622:01 CSTNmap scan report forelasticsearch-01.crawler-beta (172.17.120.11)Host is up (0.00044s latency).PORT   STATE SERVICE53/udp closed domain161/udp closed snmpMAC Address: 02:00:1F:B5:00:6B (Unknown)Nmap done: 1IP address (1 host up) scanned in11.09 seconds

14、启用Nmap的-6选项即可扫描IPv6的目标主机

 [root@redis-120-20 ~]# nmap -6fe80::a00:27ff:fe43:1518

15、在局域网上扫找 Conficker 蠕虫病毒

 [root@redis-120-20 ~]# nmap -PN -T4 -p139,445 -n -v –script=smb-check-vulns –script-args safe=1 172.17.120.1-254

16、扫描网络上的恶意接入点 (rogue APs)

 [root@redis-120-20 ~]# nmap -A -p1-85,113,443,8080-8100 -T4 –min-hostgroup 50 –max-rtt-timeout 2000 –initial-rtt timeout 300 –max-retries 3 –host-timeout 20m –max-scan-delay 1000 -oA wapscan 172.17.120.0/24

17、使用诱饵扫描方法来扫描主机端口

 [root@redis-120-20 ~]# nmap -sS 172.17.120.12 -D 172.17.120.20

18、显示网络上共有多少台 Linux 及 Win 设备

 [root@redis-120-20 ~]# nmap -F -O 172.17.120.0-255 | grep “Running: ” > /tmp/os; echo “$(cat /tmp/os | grep Linux \| wc -l) Linux device(s)”; echo “$(cat /tmp/os | grep Windows | wc -l) Window(s) device”

如果文章有任何错误欢迎不吝赐教,其次大家有任何关于运维的疑难杂问,也欢迎和大家一起交流讨论。关于运维学习、分享、交流,笔者开通了微信公众号【运维猫】,感兴趣的朋友可以关注下,欢迎加入,建立属于我们自己的小圈子,一起学运维知识。群主还经营一家Orchis饰品店,喜欢的小伙伴欢迎????前来下单。

扫描二维码

获取更多精彩

运维猫公众号

有需要技术交流的小伙伴可以加我微信,期待与大家共同成长,本人微信:

扫描二维码

添加私人微信

运维猫博主

扫码加微信

最近有一些星友咨询我知识星球的事,我也想继续在星球上发布更优质的内容供大家学习和探讨。运维猫公众号平台致力于为大家提供免费的学习资源,知识星球主要致力于即将入坑或者已经入坑的运维行业的小伙伴。

点击阅读原文  查看更多精彩内容!!!

Linux网络扫描和嗅探工具—Nmap命令相关推荐

  1. 用linux扫描网络设备,Linux网络扫描和嗅探工具—Nmap命令

    1.简介 Nmap,也就是Network Mapper,是Linux下的网络扫描和嗅探工具包.它由Fyodor编写并维护.由于Nmap品质卓越,使用灵活,它已经是***测试人员必备的工具. 其基本功能 ...

  2. Kail Linux渗透测试教程之网络扫描和嗅探工具Nmap

    Kail Linux渗透测试教程之网络扫描和嗅探工具Nmap 网络扫描和嗅探工具--Nmap Nmap也就网络映射器(Network Mapper),是一个免费开放的网络扫描和嗅探工具.该工具可以扫描 ...

  3. 网络扫描和嗅探工具包 Nmap

    Nmap 是一款命令行网络探测工具,支持 ping 扫描,以确定网络主机.端口扫描技术和TCP/IP指纹识别远程设备识别. Nmap 可确定哪些服务运行在哪些连接端,并且推断计算机运行哪个操作系统(这 ...

  4. kali linux网络扫描~网络扫描基础技术

    理论知识 ICMP是TCP/IP协议簇的一个子协议,用于在IP主机.路由器之间传递控制消息,控制消息是指网络通不通.主机是否可达.路由是否可用等网络本身的消息 标准ICMP扫描就是简单的通过向目标主机 ...

  5. Kali Linux网络扫描教程(内部资料)

    Kali Linux网络扫描教程(内部资料) 试读样张:http://pan.baidu.com/s/1qWuNSYw 前  言 Kali Linux是业内最知名的安全渗透测试专用操作系统.它的前身就 ...

  6. 使用Python-nmap网络扫描和嗅探工具包

    nmap概念 NMap,也称为网络映射器,最初是Linux下的网络扫描和嗅探工具包. Nmap是一种网络连接扫描软件,用于扫描网络计算机的开放网络连接端.确定哪些服务在哪 些连接上运行,并推断计算机在 ...

  7. linux端口扫描nc,使用 netcat [nc] 命令对 Linux 和 Unix 进行端口扫描

    我如何在自己的服务器上找出哪些端口是开放的?如何使用 nc 命令进行端口扫描来替换 Linux 或类 Unix 中的 nmap 命令? nmap ("Network Mapper" ...

  8. kali linux网络扫描~目标识别及常见服务扫描策略

    理论知识 标志信息是指一些主机或服务响应的欢迎信息或版本信息 SNMP(简单网络管理协议)是由一组网络管理的标准组成,包含一个应用层协议和一组资源对象 SNMP能够支持网络管理系统,用以检测连接到网络 ...

  9. kali linux网络扫描~网络扫描

    网络扫描理论 理论知识 1.通过对一个网络中的主机实施扫描,即可发现该网络中活动的主机,当扫描到网络中活动的主机后,即可探测该活动主机中开放的所有端口 2.在TCP/IP协议中,最常用的协议是TCP和 ...

  10. kali linux网络扫描~无线网络扫描

    理论知识 无线网络是一种特殊的局域网,也就是人们常说的Wi-Fi网络,由于它采用无线方式传输数据,所以采用方式也不同 无线网络是采用无线通信技术实现的网络 无线网络既包括允许用户建立远距离无线连接的全 ...

最新文章

  1. JMeter自学笔记3-创建自己的第一个测试用例
  2. 最优化:拉格朗日乘子法
  3. Matlab 图像处理相关函数命令大全
  4. 『数据中心』降低PUE值4种方法
  5. cookie 和session 的区别
  6. 数组作为方法的返回值
  7. Duilib自定义控件
  8. UDF-java获取名字中的姓
  9. Atitit .c#的未来新特性计划草案
  10. 博客园博客下载工具,可以主动搜索某人的blog,并以MHTML格式保存到本地文件夹脱机浏览。...
  11. 基于单片机的指纹密码锁c语言程序,基于单片机的指纹识别电子密码锁设计(附程序,电路图)...
  12. 淘宝爬登录、取个人资料、微博绑定、收货地址、支付宝绑定设置、安全设置等信息、购物车、收藏宝贝和店铺、个人积分、退款维权、我的足迹...
  13. python和c语言的哪个难,r语言和c语言哪个难 r语言和python的区别-与非网
  14. 细菌感染和抗生素使用
  15. 计算机怎么更换硬盘,如何更换电脑新硬盘无需重装系统_换硬盘不重装系统方法...
  16. java 数据周期预测_预测算法 | Holt Winter季节性指数平滑法 附JAVA代码
  17. PTA1003 python3
  18. Tekla二次开发之切割部分的详解
  19. 《计算机网络面试题目总结》
  20. 新生指南|笔记本电脑选购指南

热门文章

  1. web 服务器的系统事件日志在哪,web 服务器的系统事件日志
  2. 在 vRealize Operations Manager 中清除警示和警报表格
  3. 美丽日记:张韶涵水果护肤秘诀
  4. 超全面教程!给照片添加文字有哪10个高大上的方法?
  5. VI编辑器的一些基础命令的使用
  6. Citrix X1鼠标正式发布,思杰公司改做硬件厂商了吗?
  7. 全国各省、地级市资本存量测算(2000-2020年)
  8. 【Linux】安装系统后无法使用主板上的网卡进行有线上网
  9. DIOR数据集下载及预处理
  10. java错误提示类重复_java - 当我使用javac编译多个.java文件时,出现了一些“重复类”错误,但是我在代码中找不到错误 - 堆栈内存溢出...