NMap,也就是Network Mapper,是Linux下的網絡掃描和嗅探工具包。
其基本功能有三個:
(1)是掃描主機端口,嗅探所提供的網絡服務
(2)是探測一組主機是否在線
(3)還可以推斷主機所用的操作系統,到達主機經過的路由,系統已開放端口的軟件版本
nmap端口狀态解析
open : 應用程序在該端口接收 TCP 連接或者 UDP 報文。
closed :關閉的端口對于nmap也是可訪問的, 它接收nmap探測報文并作出響應。但沒有應用程序在其上監聽。
filtered :由于包過濾阻止探測報文到達端口,nmap無法确定該端口是否開放。過濾可能來自專業的防火牆設備,路由規則 或者主機上的軟件防火牆。
unfiltered :未被過濾狀态意味着端口可訪問,但是nmap無法确定它是開放還是關閉。 隻有用于映射防火牆規則集的 ACK 掃描才會把端口分類到這個狀态。
open | filtered :無法确定端口是開放還是被過濾, 開放的端口不響應就是一個例子。沒有響應也可能意味着報文過濾器丢棄了探測報文或者它引發的任何反應。UDP,IP協議,FIN, Null 等掃描會引起。
closed|filtered:(關閉或者被過濾的):無法确定端口是關閉的還是被過濾的
nmap基本使用方法
1、 nmap簡單掃描
nmap默認發送一個ARP的PING數據包,來探測目标主機1-10000範圍内所開放的所有端口
命令語法:nmap <target ip address>
其中:target ip address是掃描的目标主機的ip地址
例:
2、nmap簡單掃描,并對結果返回詳細的描述輸出
命令語法:namp -vv <target ip address>
介紹:-vv參數設置對結果的詳細輸出
例:
3、nmap自定義掃描
命令語法:nmap -p(range) <target IP>
介紹:(range)為要掃描的端口範圍,端口大小不能超過65535
例:
4、nmap 指定端口掃描
命令語法:nmap -p(port1,port2,…) <target IP>
介紹:port1,port2…為想要掃描的端口号
例:
6、nmap 路由跟蹤
路由器追蹤功能,能夠幫助網絡管理員了解網絡通行情況,同時也是網絡管理人員很好的輔助工具,通過路由器追蹤可以輕松的查處從我們電腦所在地到目的地之間所經常的網絡節點,并可以看到通過各個結點所花費的時間
命令語法:nmap –traceroute <target IP>
例:
7、nmap設置掃描一個網段下的ip
命令語法:nmap -sP <network address> </CIDR>
介紹:CIDR為設置的子網掩碼(/24,/16,/8等)
例
8、nmap 操作系統類型的探測
命令語法:nmap -0 <target IP>
例
9、nmap萬能開關
包含了1-10000端口ping掃描,操作系統掃描,腳本掃描,路由跟蹤,服務探測
命令語法:nmap -A <target ip>
例:
10、nmap命令混合式掃描
可以做到類似參數-A所完成的功能,但又能細化我們的需求要求
命令語法:nmap -vv -p1-100 -O <target ip>
例:
,
更多精彩资讯请关注tft每日頭條,我们将持续为您更新最新资讯!