Nmap是一款开源免费的网络发现和安全审计工具。它被用来快速扫描大型网络,包括主机探测与发现、开放的端口情况、操作系统与应用服务指纹识别及常见安全漏洞。它的图形化界面是Zenamp。
Nmap的功能包括:主机发现、端口扫描、版本侦测、操作系统侦测。
常见的6种Nmap端口状态及其含义:
open:开放的,表示应用程序正在监听该端口的连接,外部可以访问;
filtered:被过滤的,表示端口被防火墙或其他网络设备组织,不能访问;
closed:关闭的,表示目标主机未开启该端口;
unfiltered:未被过滤的,表示nmap无法确定端口所处状态,需进一步探测;
open/filtered:开放的或被过滤的,Nmap不能识别;
closed/filtered:关闭的或被过滤的,Nmap不能识别;
常用参数:
-T4指定扫描过程的级别,级别越高扫描速度越快,但也越容易被防火墙或者IDS屏蔽,一般推荐使用T4级别
-sn只进行主机发现,不进行端口扫描
-O进行系统版本扫描
-sV进行服务版本扫描
-p扫描指定端口
指定端口范围
-sS发送SYN包扫描
SYN:同步序列编号(Synchronize Sequence Numbers)。是TCP/IP建立连接时使用的握手信号。在客户机和服务器之间建立正常的TCP网络连接时,客户机首先发出一个SYN消息,服务器使用SYN+ACK应答表示接收到了这个消息,最后客户机再以ACK消息响应。这样在客户机和服务器之间才能建立起可靠的TCP连接,数据才可以在客户机和服务器之间传递。
TCP连接的第一个包,非常小的一种数据包。SYN 攻击包括大量此类的包,由于这些包看上去来自实际不存在的站点,因此无法有效进行处理。每个机器的欺骗包都要花几秒钟进行尝试方可放弃提供正常响应。
-Pn 禁ping扫描
-sT 发送TCP包扫描
-sA 发送ACK包扫描
-sU UDP扫描
-PO 不进行ping扫描
-script 指定脚本扫描
namp自带脚本:
--script=vuln 检测目标是否有常见漏洞
扫描过程慢的时候可以使用空格或者回车显示进度
1、nmap 192.168.0.110 扫描特定主机
2、nmap 192.168.0.0/24 扫描整个网段下的所有主机