个中要害的信息是端口的扫描,显示的是该端口对应的协议、处事名称和状态,虽然nmap扫描也受到一些防火墙的限制,使nmap无法确切的判定处事的开启与否,可是这个nmap确实很好用的,尤其是系统打点员来说!
常用的扫描范例:
1、-sP(ping的方法扫描,查抄主机在线与否,不发送任何报文到目标主机,想知道方针主机是否运行,而不想举办其它扫描,这扫描方法很常用)
2、-sL(仅仅列网段内出主机的状态、端口等信息,查询端口的话用 -p port,port1......)
3、 -PS/PA/PU [portlist](按照给定的端口用TCP或UDP报文探测:对付root用户,这个选项让nmap利用SYN包而不是ACK包来对方针主机举办扫描。假如主机正在运行就返回一个RST包(可能一个SYNACK包))
4、-sS(TCP同步扫描(TCP SYN):发出一个TCP同步包(SYN),然后期待回对方应)
5、 -sF -sF -sN(奥秘FIN数据包扫描、圣诞树 (Xmas Tree)、空(Null)扫描模式利用-sF、-sX可能-sN扫描显示所有的端口都是封锁的,而利用SYN扫 描显示有打开的端口,你可以确定方针主机大概运行的是Windwos系统)
6、-sU(UDP扫描:nmap首先向方针主机的每个端口发出一个0字节的UDP包,假如我们收到端口不行达的ICMP动静,端口就是封锁的,不然我们就假设它是打开的)
7、-P0 (No ping)(这个选项跳过Nmap扫描)
8、-PE/PP/PM
扫描范例的节制
1、sW (对滑动窗口的扫描)
2、-sR(RPC扫描)
3、 -PE; -PP; -PM (ICMP 范例的ping)
4、-PR (ARP 范例的ping-n (无 DNS 理会)
5、-R (为所有的方针做DNS理会)
6、-sV(对处事版本的检测)
常用的对主机的操纵
1、-A可能-O(对操纵系统的检测)
2、-v(增加信息的详尽水平)
3、-p(ports的范畴)
一个扫描的实例
[[email protected] ~]# nmap -sP 59.69.131.0/24(查抄这个网段的主机哪个在线,下边是部门截取)
Host 59.69.131.250 appears to be up.(这个主机在线)
Host 59.69.131.251 appears to be up.
Host 59.69.131.252 seems to be a subnet broadcast address (returned
1 extra pings). Note -- the actual IP also
responded.(这个很大概用于一个子网的最后一个ip地点:用于广播(broadcast),所以还可以以此来推算子网掩码)
Host 59.69.131.253 appears to be up.
Host 59.69.131.254 appears to be up.
Host 59.69.131.255 appears to be up.
Nmap finished: 256 IP addresses (56 hosts up) scanned in 82.089
seconds
[[email protected] ~]# nmap -O 59.69.131.255(检测这个主机的操纵系统范例和开放的端口)
Starting Nmap 4.11 ( http://www.insecure.org/nmap/ ) at
2011-03-12 06:19 CST
Warning: OS detection will be MUCH less reliable because we
did not find at least 1 open and 1 closed TCP port
Interesting ports on 59.69.131.255:
Not shown: 1665 closed ports
PORT STATE SERVICE
113/tcp filtered auth
135/tcp filtered msrpc
137/tcp filtered netbios-ns
138/tcp filtered netbios-dgm
139/tcp filtered netbios-ssn
389/tcp filtered ldap
445/tcp filtered microsoft-ds
539/tcp filtered apertus-ldp
593/tcp filtered http-rpc-epmap
1023/tcp filtered netvenuechat
1025/tcp filtered NFS-or-IIS
1068/tcp filtered instl_bootc
1720/tcp filtered H.323/Q.931
4444/tcp filtered krb524
6667/tcp filtered irc
Too many fingerprints match this host to give specific OS
details
Nmap finished: 1 IP address (1 host up) scanned in 29.099 seconds
这个实现的成果太多了临时没发明操纵系统简直切范例(换一个ip会有差异的功效哦)
最后总结下常用的nmap参数
1、nmap -sP 59.69.139.0/24(扫描在线的主机)
2、nmap -sS 59.69.139-10 -p
80,22,23,52-300(SYN的扫描方法,可以加ip和端口的限制)
3、nmap -sV 59.69.139.1 -p1-65535(探测端口的处事和版本(Version) )
4、nmap -O 192.168.1.1可能nmap -A 192.168.1.1(探测操纵系统的范例和版本)
以上是常用的操纵,更详尽的可以找汉子(man)啦!