nmap

2023-05-16

nmap

nmap 简介:

namp也称Network Mapper,是一款多平台的网络连接扫描软件,可以探测计算机网络上的主机和服务。在渗透初期为了绘制目标网络拓扑图,需要到Nmap对目标网络发送特定的数据包,对返回的数据包进行分析。

主要功能:1.端口扫描 2.交互搜集信息 3.脚本扫描(可能犯罪)

查看版本 namp -version

安装命令 sudo apt-get install nmap 【2】yum install namp -y

升级版本 apt-get update && apt-get dist-upgrade

点击enter键—》ok

kali中当有root权限是用到的权限更多,更牛,方便

扫描端口     nmap   ip地址
会扫描1000个端口
查看常用的端口号100个    sort -r -k3 /usr/shar/namp/nmap-services  |grap tcp  |head -n 100


网络上的博客:https://blog.csdn.net/wyvbboy/article/details/53907600n

1.nmap在网络中的常见作用:

1,查看存活主机。 2,扫描目标主机的开放端口。 3,鉴别安全过滤机制。 4,识别目标主机的操作系统。 5,查看目标主机服务端的版本信息。 6,利用脚本扫描漏洞。

任务1: 自学OSI模型的相关知识,理解网络扫描的基本原理。2,自行查阅nmap的相关信息。

###2.Nmap 的功能参数主要分为以下几大类:

1,目标说明 2,主机发现 3,端口扫描 4,端口说明和搜描顺序 5,服务与版本探测

6,脚本扫描 7,操作系统探测 8,时间和性能 9,防火墙/IDS规避和欺骗 10,输出选项

nmap     出来使用方法
namp -iL D:\ip.txt     扫描列表文件的ip
namp 192.168.0.1   192.168.1.1 -exclude  192.168.1.1    排除.1.1 的地址不扫描

Nmap主要参数介绍

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

任务:自行搜索利用Nmap进行渗透测试案例,对比多种环境中不同的使用方法。

3.Nmap的常用扫描技巧

1,扫描单一目标主机:
namp 192.168.0.1
namp secbug.com
(默认发送一个ARP的 ping 包,扫描1-10000范围内开放的端口)
2,扫描整个子网
namp 192.168.0.1/124
3,扫描多个目标
namp 192.168.0.1 secbug.com
4,扫描一个范围的目标
namp 192.168.0.1-200
5,导入IP列表进行扫描
nmap -iL ip.txt  (要求在Nmap目录)
6,列举目标地址,但不进行扫描
namp -sL 192.168.0.1/24
7,排除某IP进行扫描
nmap 192.168.0.1/24 -exclude 192.168.0.1
namp 192.168.0.1/24 -exclude file ip.txt
8、扫描特定主机的特定端口
nmap -p80,21,8080,135  192.168.0.1
nmap -p50-900 192.168.0.1
9、简单扫描,详细输出返回结果
nmap -vv 192.168.0.1
10、简单扫描并进行路由跟踪
nmap -traceroute baidu.com
11、ping扫描,不扫描端口(需要root权限)
nmap -sP 192.168.0.1
nmap -sn 192.168.0.1

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

扫描实例演示︰
·扫描是否存在常见漏洞
Nmap --scripti=vuln
·在局域网内扫描更多的端口开启情况
Nmap -n -p135 --script=broadcast

namp-script使用帮助手册

一些链接:link
上述为我当年上学的学习笔记,发出来仅供大家学习使用,不承担任何责任。法律问题与我无关
上面的ip等数据仅为当年测试时使用。没有其他想法。
有问题请与我联系。(可能早忘完了,你问也白问),有问题立刻删除。

本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系:hwhale#tublm.com(使用前将#替换为@)

nmap 的相关文章

  • Nmap服务版本探测研究

    文件nmap services 作用 xff1a 预定义服务和端口映射表 xff0c 该文件原则上不允许修改 nmap services未定义33890端口映射 xff0c 扫描结果 xff1a PORT STATE SERVICE REA
  • Linux 下查看局域网内所有主机IP和MAC(及nmap的用法)

    用 namp对局域网扫描一遍 xff0c 然后查看 arp缓存表就可以知道局域内 ip对应的 mac了 namp比较强大也可以直接扫描 mac地址和端口 执行扫描之后就可以 cat proc net arp查看 arp缓存表了 进行 pin
  • Linux下安装及简单使用nmap

    nmap是一款非常实用的扫描工具 xff0c 适用于linux windows mac三大主流平台 小编使用centos编译安装nmap 7 01版本 下载包 xff1a wget http nmap span class hljs pre
  • nmap使用教程

    nmap简介 nmap是一个免费开放的网络扫描和嗅探的工具包 也叫网络映射器 nmap强大之处在于简单 易用 看一下nmap的基本功能 探测一组主机是否在线扫描主机端口 嗅探所提供的网络服务 推断出主机所用的操作系统丰富的脚本功能 wind
  • nmap 查看服务器版本信息,nmap查看服务器端口使用情况

    nmap ip要扫描的服务器地址 61 61 61 61 61 61 61 61 61 61 61 61 61 61 61 61 61 61 61 61 61 61 61 61 61 61 61 61 61 PORT STATE SERVI
  • nmap 缺少module 'citrixxml'以及citrixxml.lua的修补

    当使用nmap的 script功能时 xff0c 可以参考nmap脚本使用总结 xff0c 但是在ubuntu12 04 LTS下使用默认下载安装的nmap xff08 版本为5 21 xff09 时 xff0c 当运行nmap scrip
  • Nmap详解

    Nmap简介 Nmap也就是Network Mapper xff0c 网络发现 xff08 Network Discovery xff09 和安全审计 xff0c 是一款网络连接端扫描软件 xff0c 用来扫描网上电脑开放的网络连接端 确定
  • Nmap扫描结果的保存和输出

    2019独角兽企业重金招聘Python工程师标准 gt gt gt 选项解释 oN标准保存 oXXML保存 oGGrep保存 oA保存到所有格式 append output补充保存文件 选项 oG 将结果Grep保存 nmap F oG t
  • Nmap从探测到漏洞利用备忘录

    http www freebuf com articles network 32302 html 在侦查期间 xff0c 扫描一直是信息收集的初始阶段 什么是侦查 侦查是尽可能多收集关于目标网络的信息 从黑客的角度来看 xff0c 信息收集
  • 如何使用 nmap 命令

    Nmap 是一款功能强大的网络扫描工具 用于安全审计和渗透测试 它是网络管理员用来解决网络连接问题和解决问题的基本工具之一端口扫描 Nmap还可以检测Mac地址 OS type 服务版本等等 本文介绍了如何使用的基础知识nmap命令来执行各
  • 主动扫描系列文章(3):nmap与masscan的配合使用

    20201103 目录 主动扫描系列文章 1 nmap的基础使用 主动扫描系列文章 2 masscan zmap扫描主机与端口 主动扫描系列文章 3 nmap与masscan的配合使用 0 引言 注 本篇文章中的工具并未实际测试 只是前期工
  • 如何使用 Nmap 扫描开放端口

    Nmap 网络映射器 是网络管理员用于安全审核和映射网络的最流行的发现工具 该核心工具还用于查找活动主机 操作系统检测 执行端口扫描和版本检测 为了检测网络上的各种可用主机 它们提供的服务 它们运行的 操作系统版本以及它们使用的防火墙类型
  • Nmap的介绍、安装 并进行网络扫描

    Nmap概述 Nmap Network Mapper 网络映射器 是一个网络连接端扫描软件 用来扫描网上电脑开放的网络连接端 确定哪些服务运行在哪些连接端 并且推断计算机运行哪个操作系统 这是亦称 fingerprinting 它是网络管理
  • nmap 扫描主机端口(谨慎使用)

    安装nmap yum install nmap 输入y安装 使用nmap 语法 nmap 扫描类型 扫描参数 hosts 地址与范围 扫描类型 sT TCP connect 扫描 这是最基本的 TCP 扫描方式 这种扫描很容易被检测到 在目
  • [网络安全自学篇] 八.Web漏洞及端口扫描之Nmap、ThreatScan和DirBuster原理详解

    Web渗透技术的核心是发现Web漏洞 发现漏洞有手工和软件自动化扫描两种方式 对于用户验证漏洞 用户凭证管理问题 权限特权及访问控制漏洞 缓存漏洞 跨站脚本漏洞 加密漏洞 路径切换漏洞 代码注入漏洞 配置漏洞 数据和信息泄露 输入验证码漏洞
  • nmap操作系统检测_Nmap操作系统检测

    nmap操作系统检测 rps include post 6632 rps include post 6632 One of the most popular feature of nmap is its Operating System d
  • 在linux下如何查看局域网的所有主机的ip地址

    策略 用nmap对局域网扫描一遍 然后查看arp缓存表就可以知道局域内ip对应的mac了 nmap比较强大也可以直接扫描mac地址和端口 执行扫描之后就可以 cat proc net arp查看arp缓存表了 或者使用命令arp a 参考
  • DOCKER:Windows 10 上的 Linux Container,如何使用 nmap 扫描设备的 mac 地址

    我正在尝试设置 docker 它可以使用 nmap 成功扫描子网设备的 mac 地址 我花了三天的时间来弄清楚如何做到这一点 但仍然失败 例如 主机IP 10 19 201 123 设备IP 10 19 201 101 我已经设置了 doc
  • 使用 python nmap 模块扫描先前扫描生成的主机

    我一直在直接从 python 命令行使用该模块 尝试弄清楚它是如何工作的 并开始拼凑出我想要编写的脚本将如何工作 我想做的是首先进行简单的主机发现扫描 例如 n sP PE 然后使用 all hosts 函数生成实际端口扫描的主机列表 所以
  • 从脚本并行 nmap 数千个子网的最佳方法是什么?

    为了清点 A 类网络部分中的端口 我使用 nmap 将其扫描为数千个 C 类网络 我使用并行方式同时运行 32 个子网扫描作业 脚本的最小化版本 while read subnet do echo nmap Pn p tcpport sub

随机推荐