Network Mapper,一款网络扫描和嗅探工具套件,简单好用。
0x00 引言
Nmap (网络映射器)是由 Gordon Lyon设计,用来探测计算机网络上的主机和服务的一种安全扫描器。为了绘制网络拓扑图,Nmap的发送特制的数据包到目标主机,然后对返回数据包进行分析。Nmap是一款枚举和测试网络的强大工具。
Nmap支持:
- 主机探测:探测网络上的主机,例如列出响应TCP和ICMP请求、icmp请求、开放特别端口的主机。
- 端口扫描:探测目标主机所开放的端口。
- 版本检测:探测目标主机的网络服务,判断其服务名称及版本号。
- 系统检测:探测目标主机的操作系统及网络设备的硬件特性。
- 支持探测脚本的编写:使用Nmap的脚本引擎(NSE)和Lua编程语言。
- Nmap 能扫描出目标的详细信息包括、DNS反解、设备类型和mac地址。
0x01 Nmap 典型用途:
- 通过对设备或者防火墙的探测来审计它的安全性。
- 探测目标主机所开放的端口。
- 网络存储,网络映射,维护和资产管理。
- 通过识别新的服务器审计网络的安全性。
- 探测网络上的主机。
安装步骤可以移步到官网,也支持了Windows版本,安装步骤这里不做赘述,我使用的KALI是自带。
0x03 nmap 命令操作
注意:请自己通过各种设备来搭建模拟实际的网络环境(如虚拟机,手机等设备),请在道德和法律的允许下进行测试。不然你懂的。
1、Nmap 简单扫描
Nmap 默认发送一个arp的ping数据包,来探测目标主机在1-10000范围内所开放的端口。
命令语法:
#!bash
nmap <target ip address>
Target ip address 为你目标主机的ip地址
示例:
#!bash
nmap 172.16.0.104
2、Nmap 简单扫描,并对返回的结果详细描述输出。
命令语法:
#!bash
nmap -vv 172.16.0.104
-vv 参数设置对结果的详细输出。
示例:
#!bash
nmap -vv 172.16.0.104
3、nmap 自定义扫描
nmap 默认扫描目标1-10000范围内的端口号。我们则可以通过参数-p 来设置我们将要扫描的端口号。
命令语法:
#!bash
nmap -p(range) <target IP>
(rangge)为要扫描的端口(范围),端口大小不能超过65535,Target ip 为目标ip地址
示例:扫描目标主机1-50号端口:
#!bash
nmap -p1-50 172.16.0.33
4、nmap 指定端口扫描
有时不想对所有端口进行探测,只想对80,443,1000,65534这几个特殊的端口进行扫描,我们还可以利用参数p 进行配置。
命令语法:
#!bash
nmap -p(port1,port2,port3,...) <target ip>
示例:
#!bash
nmap -p80,443,22,21,8080,25,53 172.16.0.104
5、nmap ping 扫描
nmap 可以利用类似window/linux 系统下的ping方式进行扫描。
命令语法:
#!bash
nmap -sP <target ip>
sP 设置扫描方式为ping扫描
示例:
#!bash
nmap -sP 172.16.0.104
6、nmap 路由跟踪
路由器追踪功能,能够帮网络管理员了解网络通行情况,同时也是网络管理人员很好的辅助工具!通过路由器追踪可以轻松的查处从我们电脑所在地到目标地之间所经常的网络节点,并可以看到通过各个节点所花费的时间(百度百科)
命令语法:
#!bash
nmap --traceroute <target ip>
示例:
#!bash
nmap --traceroute 8.8.8.8 (google dns服务器ip)
7、nmap 还可以设置扫描一个网段下的ip
命令语法:
#!bash
nmap -sP <network address > </CIDR >
CIDR 为你设置的子网掩码(/24 , /16 ,/8 等)
示例:
#!bash
nmap -sP 172.16.0.10/24
#!bash
nmap -sP 172.16.0.10/255
8、nmap 操作系统类型的探测
nmap 通过目标开放的端口来探测主机所运行的操作系统类型。这是信息收集中很重要的一步,它可以帮助你找到特定操作系统上的含有漏洞的的服务。
命令语法:
#!bash
nmap -O <target ip>
示例:
#!bash
nmap -O 172.16.0.104
Nmap 默认不能扫描本机,如果你想扫描你的电脑,你可以通过虚拟机来进行扫描。
9、nmap 万能开关
次选项设置包含了1-10000的端口ping扫描,操作系统扫描,脚本扫描,路由跟踪,服务探测。
命令语法:
#!bash
nmap -A <target ip>
示例:
#!bash
nmap -A 172.16.0.104
10、nmap 命令混合式扫描
命令混合扫描,可以做到类似参数-A所完成的功能,但又能细化到我们所需特殊要求。
命令语法:
#!bash
nmap -vv -p1-1000 -O <target ip>
示例:
#!bash
nmap -vv -p1-1000 -O 172.16.0.105
对目标主机的80,8080,22,23端口进行扫描,并且对目标进行路由跟踪和操作系统探测。
#!bash
nmap -p80,8080,22,23 -traceroute -O 172.16.0.104
总结
相比较netcat,telnet等一些常用工具,nmap简单,好用,且强大