OSI模型 四层发现-nmap(诸神之眼)工具介绍
作者:互联网
简介:
- nmap是一款用于网络发现和安全审计的网络安全工具,它是自由软件。nmap是network mapper的简称。
- nmap通常情况下用来列举网络主机清单、管理服务升级调度、监控主机、服务运行状况。
- nmap还可以检测目标主机是否在线、端口开发情况、侦测运行的服务类型及版本信息、侦测操作系统与设备类型等消息
- nmap现在是比较流行的扫描工具、开源工具、kali自带、官网:nmap.org
- 文章中使用 # 作为注释
实验环境:
- 攻击机:kali linux2.0 攻击机IP:192.168.2.108
- 链接:https://pan.baidu.com/s/1evBRnBGnyfMujlSH5MwB6A 提取码:0527
- 靶机:windows7 靶机IP:192.168.2.110
- 链接:https://pan.baidu.com/s/1vtqAe1B2W1MqiGJzc6Ktgg 提取码:0527
一、nmap
1.命令格式:
nmap [参数] [目标IP]
2.基本参数:
- -p #指定扫描的端口 端口最高只能到达65535
- -O #扫描操作系统
- -T #加速 范围(1-5) 基本使用T4
- -sT #TCP扫描
- -sU #UDP扫描
- -A #综合扫描还可以路由追踪
- -v #详细信息扫描的时候不需要回车就可以看到进度
- -sP #扫描存活主机
- -sV #扫描服务
- -sX #圣诞树扫描
- -ss #隐蔽扫描
- 还有很多可以自己去搜索一下
3.测试用到的参数:
- -p #指定扫描的端口 端口最高只能到达65535
- -O #扫描操作系统
- -T #加速 范围(1-5) 基本使用T4
- -sT #TCP扫描
- -sU #UDP扫描
- -sV #服务信息扫描
- -sP #扫描存活主机
4.开始测试
例1(不加参数):nmap 192.168.2.110
#PORT(端口)都是使用(TCP)协议、STATE(状态)open(打开)的状态、SERVICE(服务)可以看到服务情况(unknown)表示未知的服务。
例2(使用-p指定端口扫描):nmap -p1-455 192.168.2.110 #只扫描选择的端口
#也可以指定一个端口扫描 nmap -p445192.168.2.110 #它只会去扫描445
例3(使用-O扫描操作系统) nmap -O -p1-200192.168.2.110 #这里我使用-p,是因为全部扫描太慢又不好截图。
#扫描出来的操作系统大概是 Windows7
例4(-sT TCP扫描) nmap -sT -T4 -p1-200 192.168.2.110 #接下来扫描太慢的基本都会加-T4(加速)与-p(端口选择)
例5(-sU UDP扫描):nmap -sU -T4 -p1-200192.168.2.110 #扫描的端口都是UDP
#扫描完成以后看到PORT显示的端口都是UDP
例6(-sV 服务扫描):nmap -sV -T4 -p1-200 192.168.2.110 #查看服务器版本
#从Service可以看出服务器显示的是Windows
例7(-sP IP段扫描存活主机):nmap -sP -T4 192.168.2.0/24
完:nmap知识点太多,感兴趣可以深度了解一下。
标签:nmap,端口,T4,扫描,192.168,OSI,2.110,之眼 来源: https://blog.csdn.net/qq_55303694/article/details/120620927