Nmap安装
1、 访问官网 https://nmap.org/download.html
2、找到window页面
选中然后下载安装,可以选择位置,但最好安装到虚拟机里,这里就不多介绍了,直接默认安装就好。
Nmap的基本原理
Nmap的基本原理是通过发送特定的数据包和协议探测目标主机的开放端口、操作系统、服务和应用程序等信息,从而识别主机和服务,评估网络安全状况。
Nmap的特点
(1)多种扫描技术:Nmap支持多种扫描技术,包括TCP SYN扫描、UDP扫描、TCP ACK扫描、TCP Window扫描、ICMP扫描、FTP Bounce扫描等,可根据不同的情况选择最适合的扫描技术
- 灵活性和可扩展性:Nmap支持多种命令选项和参数,可对扫描目标、端口范围、扫描速度、输出格式等进行灵活配置和扩展
- 精度和准确性:Nmap的扫描结果具有高度的精度和准确性,能够发现隐藏的服务和端口,识别操作系统和应用程序等信息
- 安全和可靠性:Nmap采用多种安全措施,如扫描速度控制、随机化扫描顺序、避免扫描被防火墙拦截等,确保扫描安全可靠
Nmap的使用
首先是它的页面,有保存结果,主机过滤,结果比对等功能
目标就是IP地址,扫那个就填那个
主要是扫描配置,一共有以上几种扫描方式,常用的都是第一个。
图像话的nmap使用比较方便,选好配置后,命令这里可以自动补全。
这是一个常见的扫描,包括目标开启的端口,服务,版本,密钥,主机类型等信息,用时比较长也容易被封,如果授权的话就用。
Nmap常用参数
-sL (列表扫描)
扫描指定网络上的每台主机,
-sP (Ping扫描,又叫主机存活探测与-P0相反)
进行ping扫描 (主机发现), 地毯式ping,它比ping广播地址更可靠,因为许多主机对广播请求不响应。
-P0 (无ping,又叫禁ping扫描)
为了放止防火墙等感知设备的发现,不进行存活探测,也是面试常问的命令。
-PA [portlist] (TCP ACK Ping)
-PA选项使用和SYN探测相同的默认端口(80),也可以 用相同的格式指定目标端口列表。如果非特权用户尝试该功能, 或者指定的是IPv6目标,前面说过的connect()方法将被使用。 这个方法并不完美,因为它实际上发送的是SYN报文,而不是ACK报文。
-PU [portlist] (UDP Ping)
UDP扫描
-PE; -PP; -PM (ICMP Ping Types)
除了前面讨论的这些不常见的TCP和UDP主机发现类型, Nmap也能发送世人皆知的ping 程序所发送的报文。Nmap发送一个ICMP type 8 (回声请求)报文到目标IP地址, 期待从运行的主机得到一个type 0 (回声响应)报文。
-PR (ARP Ping)
Arp扫描是扫描一个以太局域网。
-n (不用域名解析)
告诉Nmap 永不对它发现的活动IP地址进行反向域名解析。 既然DNS一般比较慢,这可以让事情更快些。
-R (为所有目标解析域名)
告诉Nmap 永远 对目标IP地址作反向域名解析。 一般只有当发现机器正在运行时才进行这项操作。
--system-dns (使用系统域名解析器)
就这么多了,其实常用的也就是存活探测,和默认扫描。