nmap简介
nmap是一个 络探测和安全扫描程序,系统管理者和个人可以使用这个软件扫描大型的 络,获取那台主机正在运行以及提供什么服务等信息。
nmap :支持很多扫描技术,例如:UDP、TCP connect()、TCP SYN(半开扫描)、ftp代理(bounce攻击)、反向标志、ICMP、FIN、ACK扫描、圣诞树(Xmas Tree)、SYN扫描和null扫描。可以探测操作系统类型。
语法
nmap [Scan Type(s)] [Options]
扫描一个地址
# nmap 192.168.10.114Starting Nmap 6.40 ( http://nmap.org ) at 2019-10-25 07:56 CST...PORT STATE SERVICE22/tcp open ssh25/tcp open smtp80/tcp open http
扫描一个范围
# nmap -p 1-65535 192.168.10.114
扫描一台机器:查看此服务器开放的端口 和操作系统类型
# nmap -sS -O www.xuegod.cn
参数说明:
-sS:半开扫描(half-open)
TCP同步扫描(TCP SYN):因为不必全部打开一个TCP连接,所以这项技术通常称为半开扫描(half-open)。你可以发出一个TCP同步包(SYN),然后等待回应。如果对方返回SYN|ACK(响应)包就表示目标端口正在监听;如果返回RST数据包,就表示目标端口没有监听程序;如果收到一个SYN|ACK包,源主机就会马上发出一个RST(复位)数据包断开和目标主机的连接,这实际上由我们的操作系统内核自动完成的。
总结:就是tcp三次握手,少发最一个ACK包。
TCP三次握手
-O: 显示出操作系统的类型。 每一种操作系统都有一个指纹。
测试自己的本机电脑:
namp -sS -O
扫描一个 段,中所有机器是什么类型的操作系统
# nmap -sS -O 192.168.10.0/24
查找一些有特点的IP地址中,开启80端口的服务器
# nmap -v -p 80 192.168.10.64-67
如何更隐藏的去扫描,频繁扫描会被屏蔽或者锁定IP地址
–randomize_hosts # 随机扫描
–scan-delay #延时扫描,单位秒
随机扫描
# nmap -v --randomize_hosts -p 80 192.168.10.64-69
随机+延时扫描
# nmap -v --randomize_hosts --scan-delay 3000 -p 80 192.168.10.64-69
使用通配符指定IP地址
# nmap -v --randomize_hosts --scan-delay 30 -p 80 1.*.2.3-8
声明:本站部分文章及图片源自用户投稿,如本站任何资料有侵权请您尽早请联系jinwei@zod.com.cn进行处理,非常感谢!