文章插图
官网:
https://nmap.org/
文章插图
文档:
文章插图
文章插图
Nmap(Network MApper,网络映射器)是一款开放源代码的网络探测和安全审核工具,被用来快速扫描大型网络,包括主机探测与发现、开放的端口情况、操作系统与应用服务指纹识别、WAF识别及常见安全漏洞 。
图形化界面:Zenmap
分布式框架:DNmap
特点:
主机探测
端口扫描
版本检测
系统检测
支持探测脚本的编写:Nmap的脚本引擎(NSE)和Lua编程语言
(share/nmap/scripts)
文章插图
windows下:
文章插图
文章插图
Kali linux 2020.2:
文章插图
工作原理:
(一切英文说明来源于官方文档)
Nmap uses raw IP packets in novel ways to determine what hosts are available on the network, what services (application name and version) those hosts are offering, what operating systems (and OS versions) they are running,what type of packet filters/firewalls are in use, and dozens of other characteristics. Nmap is commonly used for security audits!
Nmap使用TCP/IP协议栈对目标主机进行一系列的测试,利用测试结果建立相应目标主机的Nmap指纹,Nmap会对指纹进行匹配,输出相应的结果 。文章插图
When a hostname is given as a target, it is resolved via the Domain Name System (DNS) to determine the IP address to scan.If the name resolves to more than one IP address, only the first one will be scanned.To make Nmap scan all the resolved addresses instead of only the first one, use the --resolve-all option.
文章插图
文章插图
==========实验环境==========
Windows Server 2008:192.168.10.128
文章插图
Kali Linux 2020.2:192.168.10.133
文章插图
==========实验环境==========
nmap --help// 版本:7.8
文章插图
文章插图
文章插图
文章插图
文章插图
文章插图
文章插图
文章插图
文章插图
文章插图
文章插图
Target Specification:指定扫描目标(主机名、IP地址、网段等)
Can pass hostnames, IP addresses, networks, etc.
Ex: scanme.nmap.org, microsoft.com/24, 192.168.0.1; 10.0.0-255.1-254
-iL <inputfilename>: Input from list of hosts/networks
如果对大量的系统进行扫描,就可以在文本文件中输入IP地址(或主机名),并使用该文件作为输入 。
nmap -iL ip.txt
-iR <num hosts>: Choose random targets(随机选择主机数量进行扫描)
推荐阅读
- HTML跳转到页面指定位置的几种方法
- Web漏洞扫描——AWVS漏扫工具的使用
- Linux安全技巧汇总,防止扫描,禁止空密码,强制用V2等
- C语言printf指定宽度的格式化输出
- 翡翠|收藏翡翠是对文化的崇拜,不能当做投资目标,要理性的选购收藏
- 如何进行Jmeter多接口指定TPS同时并发?
- Masscan - 五分钟扫描整个互联网
- 不花一分钱,轻松实现网站漏洞扫描,只需几分钟即可出具报告
- 生科医学|全国疫情形势呈逐渐企稳态势!上海两区首日达到社会面清零目标
- 计算机视觉领域,5个步骤实现目标检测