开源的网络探测和安全审核工具,可以用来扫描网络中的主机和服务,发现它们的端口开放情况、使用的协议、操作系统类型等信息。
nmap(Network Mapper)是一个开源的网络探测和安全审核工具,可以用来扫描网络中的主机和服务,发现它们的端口开放情况、使用的协议、操作系统类型等信息。
安装
Ubuntu & Debian :sudo apt update && sudo apt install nmap
CentOS & RHEL : sudo yum install nmap
常用参数
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
| -p 指定端口,","分割,"2-100"指定一个范围,"-"指定全部端口
-v 输出详细信息
-sP:执行Ping扫描,用于快速发现网络中的活动主机。
-sT:执行TCP连接扫描,默认的扫描方式。
-sS:执行TCP SYN扫描(半开扫描),发送SYN包而不建立完整的三次握手。
-sU:执行UDP扫描,探测开放的UDP端口。
-sA:执行ACK扫描,用于确定防火墙规则集。
-sW:执行Window扫描,用于探测防火墙规则集。
-sM:执行IP协议扫描,用于探测IP协议
-A:执行详细的扫描,包括操作系统检测、版本检测、脚本扫描和服务识别。
-T:设置扫描速度,取值范围从T0(最慢)到T5(最快)。
-O:执行操作系统检测。
-sV:执行服务版本检测。
-oN:将扫描结果输出到普通文本文件。
-oX:将扫描结果输出到XML文件。
-oG:将扫描结果输出到Grep格式文件。
--script:执行指定的脚本。
--script-help:显示脚本的帮助信息。
-D:指定欺骗源地址(IP欺骗)
-e:指定扫描时使用的接口。
-n:不执行DNS反向解析。
-R:强制执行DNS反向解析。
-Pn:假设目标主机是在线的,即使没有回应。
--max-retries:设置最大重试次数。
--host-timeout:设置主机超时时间。
|
使用
- 扫描指定机器的全部端口:
nmap -p- -v -A <host>
- 扫描一个IP地址段:
nmap 192.168.1.1-255