首页 > 代码库 > Nmap

Nmap

Nmap -P0 -sS -n -p 1-65535 -oX tcp.xml -sV IP
 
-P0:无ping  
-sS: TCP SYN扫描  
-n: 扫描时不进行域名解析
 
-p 1-65535:扫描指定端口范围1-65535  
-oX tcp.xml:扫描结果输出到tcp.xml
-sV: 系统版本探测   IP:被测IP
 
ip可填写范围:
1、10.152.40.123  --扫描固定IP
2、  10.152.40.0/24  --扫描10.152.40.0和10.152.40.255之间的256台机子
3、  10.152.0-255.1-254  --扫描10.152开头,第三位在0-255范围,第四位在1-254范围内的IP
(前面二位也可以这样设范围)
 
4、如果知道主机名,不知道其IP,这里的IP可以用主机名来代替
 nmap -sT -p3389 218.206.112.0/24
 
 

 

 

ZenMap是经典安全扫描工具NMap的一个官方的图形界面版本,是一个跨平台的开源应用,不仅初学者容易使用,同时为高级使用者提供了很多高级特性。频繁的扫描能够被存储,进行重复运行。命令行工具提供了直接与NMap的交互操作。扫描结果能够被存储便于事后查阅。存储的扫描可以被比较以辨别其异同。最近的扫描结果能够存储在一个可搜索的数据库中.

 

 

Linux下有很多强大网络扫描工具,网络扫描工具可以分为:主机扫描、主机服务扫描、路由扫描等。

之前已经写过常用的主机扫描和路由扫描工具,nmap支持批量主机扫描和主机服务扫描。

nmap的安装直接使用:yum install nmap。

nmap之ICMP扫描

nmap可以使用ICMP协议来实现Ping的功能,支持批量主机扫描,用来检测主机存活状态。

使用ICMP相比TCP协议不需要建立三次握手,所以速度更快,但某些防火墙或运营商屏蔽了ICMP就扫描不到。

常用命令:

 
代码如下:

nmap -sP 192.168.0.1/24
nmap -sP 192.168.0.*
nmap -sP 192.168.0.1-255

 

 

 

nmap之TCP SYN扫描

nmap可以通过发送TCP SYN数据包支持TCP半开放扫描,扫描主机TCP端口的开放状态。

SYN扫描相比与完成三次握手的全开放扫描速度更快,也不易被检测。

nmap默认会扫描1-1024端口和其他一些常用端口,如果要扫描其他端口可以用p选项来指定。

常用命令:

 
代码如下:

nmap -sS 192.168.2.224
nmap -sS 192.168.2.230-255
nmap -sS -p 0-30000 192.168.2.230-255

 

nmap之TCP Connect扫描

nmap的Connect扫描是通过TCP完成三次握手来检测的,所以速度相对于SYN半开放扫描要慢,但结果更可靠。

默认扫描端口及端口的指定与SYN扫描相同。

常用命令:

 
代码如下:

nmap -sT 192.168.2.230-255
nmap -sT -p 0-30000 192.168.2.230-255

 

nmap之UDP扫描

nmap也支持UDP端口的扫描。

UDP相比于TCP协议被防火墙拦截的几率更小。

常用命令:

 
代码如下:

nmap -sU 192.168.2.230-255
nmap -sU -p 0-30000 192.168.2.230-255

Nmap