㈠ kali Linux 中使用nmap。
使用 nmap 的第一步是登錄 Kali Linux,如果需要,就啟動一個圖形會話(本系列的第一篇文章安裝了 Kali Linux 的 Enlightenment 桌面環境)。
在安裝過程中,安裝程序將提示用戶輸入用來登錄的「root」用戶和密碼。 一旦登錄到 Kali Linux 機器,使用命令startx就可以啟動 Enlightenment 桌面環境 - 值得注意的是 nmap 不需要運行桌面環境。
# startx
Nmap – 在主機上完成網路掃描
注意這一次,使用一個命令,nmap 返回了很多關於在這台特定機器上運行的開放埠、服務和配置的信息。 這些信息中的大部分可用於幫助確定如何保護本機以及評估網路上可能運行的軟體。
這只是 nmap 可用於在主機或網段上找到的許多有用信息的很短的一個列表。
掃描目的主機防火牆是否關閉。沒開防火牆的:可以看到988個埠關閉,所以沒有打開防火牆。
開了防火牆的:可以看到983個被過濾的埠,所以打開了防火牆。
輸入「nmap+空格+域名或IP地址」進行的掃描時普通速度的掃描,時間較長。
輸入「nmap」+「空格」+「-F」+空格+「域名或IP地址」,進行的是加速掃描,時間較短。
同時掃描多個ip方法一:輸入「nmap+空格+IP地址段」。
輸入「nmap+空格+IP/子網段」。
輸入「nmap+空格+IP網路號+通配符*」。
掃描主機操作系統版本:輸入「nmap+空格+「-O」+空格+IP地址或域名。
掃描所有TCP埠:輸入「nmap+空格+「-sT」+空格+IP地址或域名」
掃描所有開放的UDP埠:輸入「nmap+空格+「-sU」+空格+IP地址或域名」
掃描防火牆安全漏洞:輸入「nmap+「-sN」+空格+IP地址或域名」
掃描使用IP協議的埠:輸入「nmap+空格+「-sO」+空格+IP地址或域名「
偵測各種遠程服務的版本號:輸入」nmap+空格+」sV」+空格+IP地址或域名」
掃描最常用的TCP埠:輸入「nmap+空格+」-sS」+空格+IP地址或域名」
掃描網段中活躍的主機:輸入「nmap+空格+」-sP」+空格+IP地址段
綜合掃描:輸入「nmap+空格+」-A」+IP地址或域名
建議看看《Linux就該這么學》這本書
㈡ Linux使用nmap掃描埠
安裝nmap後(ubuntu通過apt-get install nmap安裝),運行下列命令即可
nmap -p0-65535 目標ip地址
常用的掃描類型:
1、-sP(ping的方式掃描,檢查主機在線與否,不發送任何報文到目的主機,想知道目標主機是否運行,而不想進行其它掃描,這掃描方式很常用)
2、-sL(僅僅列網段內出主機的狀態、埠等信息,查詢埠的話用 -p port,port1……)
3、 -PS/PA/PU [portlist](根據給定的埠用TCP或UDP報文探測:對於root用戶,這個選項讓nmap使用SYN包而不是ACK包來對目標主機進行掃描。如果主機正在運行就返回一個RST包(或者一個SYNACK包))
4、-sS(TCP同步掃描(TCP SYN):發出一個TCP同步包(SYN),然後等待回對方應)
5、 -sF -sF -sN(秘密FIN數據包掃描、聖誕樹 (Xmas Tree)、空(Null)掃描模式使用-sF、-sX或者-sN掃描顯示所有的埠都是關閉的,而使用SYN掃 描顯示有打開的埠,你可以確定目標主機可能運行的是Windwos系統)
6、-sU(UDP掃描:nmap首先向目標主機的每個埠發出一個0位元組的UDP包,如果我們收到埠不可達的ICMP消息,埠就是關閉的,否則我們就假設它是打開的)
7、-P0 (No ping)(這個選項跳過Nmap掃描)
8、-PE/PP/PM
掃描類型的控制
1、sW (對滑動窗口的掃描)
2、-sR(RPC掃描)
3、 -PE; -PP; -PM (ICMP 類型的ping)
4、-PR (ARP 類型的ping-n (無 DNS 解析)
5、-R (為所有的目標做DNS解析)
6、-sV(對服務版本的檢測)
常用的對主機的操作
1、-A或者-O(對操作系統的檢測)
2、-v(增加信息的詳盡程度)
3、-p(ports的范圍)