nmap教程之nmap命令使用示例(nmap使用方法)
nmap命令
各種代碼舉例。 掃描單一的一個主機:#nmap nxadmin.com#nmap 192.168.1.2
掃描整個子網:#nmap 192.168.1.1/24
掃描多個目標:#nmap 192.168.1.2 192.168.1.5
掃描一個範圍內的目標:#nmap 192.168.1.1-100
有關IP的代碼。掃描和namp在同一目錄下的IP爲txt的所有主機:#nmap -iL target.txt
關於你掃描的所有主機的列表:#nmap -sL 192.168.1.1/24
掃描除過某一個ip外的所有子網主機:#nmap192.168.1.1/24-exclude192.168.1.1
掃描特定主機上的80,21,23端口:#nmap-p80,21,23192.168.1.1
掃描除過某一個文件中的ip外的子網主機:#nmap192.168.1.1/24-excludefilexxx.txt
掃描模式分類
FINscan(sF)掃描有時不是最佳的掃描模式,因爲有防火牆的存在.目標主機有時候可能有IDS和IPS系統的存在,防火牆會阻止掉SYN數據包。發送一個設置了FIN標誌的數據包並不需要完成TCP的握手:
<a href="mailto:root@bt:~#nmap-sF192.168.1.8">root@bt:~#nmap-sF192.168.1.8</a></p> <p>StartingNmap5.51at2012-07-0819:21PKTNmapscanreportfor192.168.1.8Hostisup(0.000026slatency).Notshown:999closedportsPORTSTATESERVICE111/tcpopen|filteredrpcbind
版本檢測(sV)版本檢測是用來掃描目標主機和端口上運行的軟件的版本.它不同於其它的掃描技術,它不是用來掃描目標主機上開放的端口,不過它需要從開放的端口獲取信息來判斷軟件的版本.使用版本檢測掃描之前需要先用TCPSYN掃描開放了哪些端口:#nmap-sV192.168.1.1
Idlescan(sL)是一種先進的掃描技術,它不是用你真實的主機Ip發送數據包,而是使用另外一個目標網絡的主機發送數據包:#nmap-sL192.168.1.6192.168.1.1
Idlescan是一種理想的匿名掃描技術,它通過目標網絡中的192.168.1.6向主機192.168.1.1發送數據,來獲取192.168.1.1開放的端口有需要其它的掃描技術,這裏就比如說FTPbounce(FTP反彈,fragmentationscan(碎片掃描),IPprotocolscan(IP協議掃描),以上討論的是幾種最主要的掃描方式.
Nmap的OS檢測(O):Nmap最重要的特點之一是能夠遠程檢測操作系統和軟件,Nmap的OS檢測技術在滲透測試中用來了解遠程主機的操作系統和軟件是非常有用的,通過獲取的信息你可以知道已知的漏洞。Nmap有一個名爲的nmap-OS-DB數據庫,該數據庫包含超過2600操作系統的信息。Nmap把TCP和UDP數據包發送到目標機器上,然後檢查結果和數據庫對照:
InitiatingSYNStealthScanat10:21Scanninglocalhost(127.0.0.1)[1000ports]Discoveredopenport111/tcpon127.0.0.1CompletedSYNStealthScanat10:21,0.08selapsed(1000totalports)InitiatingOSdetection(try#1)againstlocalhost(127.0.0.1)RetryingOSdetection(try#2)againstlocalhost(127.0.0.1)
Nmap的操作系統指紋識別技術:
設備類型(路由器,工作組等)運行(運行的操作系統)操作系統的詳細信息(操作系統的名稱和版本)網絡距離(目標和攻擊者之間的距離跳)如果遠程主機有防火牆,IDS和IPS系統,你可以使用-PN命令來確保不ping遠程主機,因爲有時候防火牆會組織掉ping請求.-PN命令告訴Nmap不用ping遠程主機:#nmap-O-PN192.168.1.1/24
Nmap檢測的基礎是有開放和關閉的端口,當OSscan無法檢測至少一個開放或關閉的端口時:Warning:OSScanresultsmaybeunreliablebecausewecouldnotfindatleast1openand1closedport
OSScan的結果是不可靠的,因爲沒有發現至少一個開放或者關閉的端口,這種情況是非常不理想的,應該是遠程主機做了針對操作系統檢測的防範。如果Nmap不能檢測到遠程操作系統類型,那麼就沒有必要使用-osscan_limit檢測,想好通過Nmap準確的檢測到遠程操作系統是比較困難的,需要使用到Nmap的猜測功能選項,–osscan-guess猜測認爲最接近目標的匹配操作系統類型:#nmap-O--osscan-guess192.168.1.1
Tcp SYN Scan (sS) 這是一個基本的掃描方式,它被稱爲半開放掃描:#nmap -sS 192.168.1.1
Tcp connect() scan(sT)如果不選擇SYN掃描,這個掃描就是默認的掃描模式:#nmap -sT 192.168.1.1
Udp scan(sU)掃描技術用來尋找目標主機打開的UDP端口:#nmap -sU 192.168.PINGScan(sP)
PING掃描需要ROOT權限,否則PING掃描將會使用connect()調用:#nmap-sP192.168.1.11.1
-
攝像頭怎麼連接手機,一文讓你秒懂
1、攝像頭用網線連上路由器,通電,電腦也連接在同一路由並安裝客戶端軟件。2、用攝像頭的搜索工具搜索到攝像頭IP,把該IP改成與路由器同一網段保存。之後在IE欄輸入該攝像頭IP進入WEB端界面進行簡單設置。3、進入路由進行端口映射,若攝像頭是P2P功能的,此步可以省略...
-
怎麼看蘋果手機型號
1、在蘋果手機找到“設置”圖標,點擊進入。2、進入設置頁面後,從下往上滑動,找到“通用”,點擊進入。3、進入通用頁面後,找到“關於本機”點擊進入。4、進入關於本機頁面後,會顯示關於手機的詳細信息,其中就有“型號名稱”。5、顯示的型號名稱,就是蘋果手機的型號。...
-
怎麼查蘋果耳機是不是正品
1、檢查外包裝盒正品盒子外有一層膠帶封住,正品膠帶黏度適中,而且乾淨透亮。開啓盒子需稍微用力,盒子和蓋子之間連接緊密,不易脫落。仿品的透明蓋已脫落,開啓十分容易,盒子和蓋子之間連接不緊密,倒置時受重力影響會分開,更要注意仿品外包裝的膠帶與正品的不同。2、查看...
-
微博只記得暱稱怎麼登錄
1、在新浪微博登錄頁面,點擊忘記密碼。2、進入頁面,點擊忘記登錄名旁邊的“請試試找回登錄名”。3、按照提示填寫新浪微博暱稱,現在密碼,曾用密碼,輸入驗證碼後,點擊“提交”4、當你填寫正確的“當前密碼”通過驗證後,新浪會給你提示微博登錄名。5、這樣就可以重新登...