博客
关于我
Nmap扫描工具介绍
阅读量:650 次
发布时间:2019-03-15

本文共 2390 字,大约阅读时间需要 7 分钟。

Nmap 是网络安全领域的重要工具,擅长扫描网络中的主机、服务、操作系统以及应用程序版本等信息。本文将从安装、常用命令、脚本功能以及可视化界面等方面,深入介绍 Nmap 的使用方法。

Nmap 简介及安装

Nmap 通过发送 IP 数据包,能够探测网络中的主机情况、服务状态和操作系统信息。它支持跨平台运行,包括 Linux、Windows、Mac OS 等。Nmap 的主要功能包括主机探测、服务发现、操作系统检测以及漏洞扫描。除了核心功能,Nmap 还提供了一系列辅助工具,如 Zenmap(图形化界面)、Ncat(数据传输工具)、Nping(数据包生成工具)等。

Nmap 安装

在 CentOS 系统中安装 Nmap:

$ rpm -vhU https://nmap.org/dist/nmap-7.91-1.x86_64.rpm

安装完成后,验证 Nmap 版本:

[root@server ~]# nmap -versionNmap version 7.91 (https://nmap.org)Platform: x86_64-redhat-linux-gnu

在 Windows 系统中安装 Nmap:

  • 下载并安装 Nmap 的可执行文件(注意:安装时勿选择 Npcap,但其他选项默认即可)。
  • 单独下载并安装 Npcap,完成后 Nmap 会自动识别环境变量。
  • 安装完成后,验证版本:

    > D:\software\Nmap>nmap --versionNmap version 7.91 (https://nmap.org)Platform: i686-pc-windows-windows

    Nmap 命令

    扫描单个主机

    $ nmap 192.168.20.9

    输出示例:

    Nmap scan report for 192.168.20.9Host is up (0.00010s latency).Not shown: 998 closed portsPORT    STATE SERVICE22/tcp  open  ssh111/tcp open  rpcbindMAC Address: 00:0C:29:BB:0C:02 (VMware)Nmap done: 1 IP address (1 host up) scanned in 13.15 seconds

    扫描多个主机

    $ nmap 192.168.20.9,192.168.20.8

    可根据需要指定范围:

    $ nmap 192.168.20.*  # 扫描完整的子网$ nmap 192.168.20.8-255  # 扫描指定子网的特定范围

    噪音扫描(Stealth scan)

    $ nmap -sS 39.99.181.194

    版本扫描

    $ nmap -sV 39.99.181.194

    输出示例中可以看到应用程序版本信息:

    Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel

    操作系统探测

    $ nmap -O 39.99.181.194

    输出中可能会显示操作系统候选版本:

    Aggressive OS guesses: Linux 5.1 (94%)

    端口扫描

    $ nmap -p 3306 39.99.181.194

    指定端口类型和范围:

    $ nmap -p T:3306 39.99.181.194  # 指定 TCP 端口$ nmap -p 22-8080 39.99.181.194  # 扫描 22 到 8080 端口

    高速扫描

    通过参数优化可以提高扫描速度,例如:

    $ nmap -sU --min-rate 5000 39.99.181.194$ nmap -sF 39.99.181.194

    NSE 脚本

    Nmap Scripting Engine(NSE)为用户提供了灵活的脚本功能,支持编写定制脚本或调用预置脚本。NSE 的主要作用是扩展 Nmap 的功能,涵盖网络发现、版本检测、漏洞检测、后门检测、攻击利用等多个方面。常见的脚本类别包括:

    • 网络发现:扫描主机和服务信息。
    • 版本检测:获取应用程序版本。
    • 漏洞检测:识别已知漏洞。
    • 后门检测:查找可利用的漏洞。
    • 攻击:利用漏洞进行文件传输、Shell 登录等操作。

    NSE 脚本示例

    MySQL 版本检测

    $ nmap -sV --script=mysql-info 39.99.181.194

    输出示例中可以看到详细的 MySQL 版本信息:

    mysql-info:  Protocol: 10  Version: 5.7.29  Thread ID: 33  Capabilities flags: 65535  ...

    SSH认证方法

    $ nmap --script=ssh-auth-methods 39.99.181.194

    输出结果显示 SSH 的认证方式:

    Supported authentication methods:    publickey    gssapi-keyex    gssapi-with-mic  password

    Zenmap 可视化

    Zenmap 是 Nmap 的图形化界面,适合初学用户操作。它可以将 Nmap 的扫描结果可视化为网络地图、扫描结果图表等,便于快速获取关键信息。通过 Zenmap 可以直观地看到主机状态、端口分布、服务版本等。

    总结

    Nmap 是网络安全领域一款强大的工具,能够提供丰富的功能和高效的扫描性能。通过合理使用 Nmap 的安装命令、扫描选项和 NSE 脚本,可以实现对网络环境的全面评估和利用漏洞进行攻击。建议熟悉 Nmap 的使用方法,并谨慎操作,避免造成不必要的连锁反应。

    转载地址:http://wdsmz.baihongyu.com/

    你可能感兴趣的文章
    测试tensorflow是否安装成功 出现 SyntaxError: invalid syntax的错误
    查看>>
    Flask--简介
    查看>>
    16 python基础-恺撒密码
    查看>>
    Frame--Api框架
    查看>>
    Boostrap技能点整理之【网格系统】
    查看>>
    javaWeb服务详解(含源代码,测试通过,注释) ——Emp的Dao层
    查看>>
    ssm(Spring+Spring mvc+mybatis)——updateDept.jsp
    查看>>
    Git简单理解与使用
    查看>>
    echarts 基本图表开发小结
    查看>>
    adb通过USB或wifi连接手机
    查看>>
    JDK9-15新特性
    查看>>
    TreeSet、TreeMap
    查看>>
    JVM内存模型
    查看>>
    可变长度参数
    查看>>
    3、条件查询
    查看>>
    cordova打包apk更改图标
    查看>>
    GitHub上传时,项目在已有文档时直接push出现错误解决方案
    查看>>
    文件系统的层次结构
    查看>>
    减少磁盘延迟时间的方法
    查看>>
    vue(渐进式前端框架)
    查看>>