OK,我们开始一起学习nmap的使用方法.
首先你需要输入要探测的主机的IP地址作为参数。这个是最基本的,不可以省略.我们实验一下除了IP不带任何参数.
[root@NewStar8 nmap]# nmap 192.168.1.1
Starting Nmap 4.21ALPHA4 ( http://insecure.org ) at 2007-05-19 05:32 CST
Warning: File ./nmap-services exists, but Nmap is using /usr/local/share/nmap/nmap-services for security and consistency reasons. set NMAPDIR=. to give priority to files in your local directory (may affect the other data files too).
Interesting ports on 192.168.1.1:
Not shown: 1702 filtered ports
PORT STATE SERVICE
80/tcp open http
1900/tcp closed UPnP
MAC Address: 00:0A:EB:D3:C3:92 (Shenzhen Tp-Link Technology Co;)
Nmap finished: 1 IP address (1 host up) scanned in 28.165 seconds
上面是对目标主机的进行全面TCP扫描后的结果。显示了监听端口的服务情况。这一基本操作不需要任何参数,缺点是运行了日志服务的 主机可以很容易地监测到这类扫描。该命令是参数开关-sT的缺省, 即监听TCP,结果完全一样。
也就事说,使用nmap ip 和 nmap -sT ip效果是一样的.
-sS选项可以进行更加隐蔽的扫描,并防止被目标主机检测到。 但此方式需要用户拥有root权限-sF -sX -sN则可以进行一些超常的 扫描。假如目标主机安装了过滤和日志软件来检测同步空闲字符SYN, 那么-sS的隐蔽作用就失效了,此时可以采用-sF(隐蔽FIN), -sX(Xmas Tree)以及-sN(Null)方式的扫描。这里需要注意的是由于微软的坚 持和独特,对于运行Windows 95/98或者NT的机器FIN,Xmas或者Null 的扫描结果将都是端口关闭,由此也是推断目标主机可能运行Windows 操作系统的一种方法。以上命令都需要有root权限。
注意:一起用是会报错的
[root@NewStar8 nmap]# nmap -sS -sF -sX -sN 192.168.1.1
You specified more than one type of TCP scan. Please choose only one of -sA, -b, -sT, -sF, -sI, -sM, -sN, -sS, -sW, and -sX
QUITTING!
我们继续:
-sU选项是监听目标主机的UDP而不是默认的TCP端口。尽管在linux 机器上有时慢一些,但比Window系统快得多。比如,我们输入上面的 例子:
[root@NewStar8 nmap]# nmap -sU 192.168.1.1
Starting Nmap 4.21ALPHA4 ( http://insecure.org ) at 2007-05-19 05:37 CST
Warning: File ./nmap-services exists, but Nmap is using /usr/local/share/nmap/nmap-services for security and consistency reasons. set NMAPDIR=. to give priority to files in your local directory (may affect the other data files too).
Interesting ports on 192.168.1.1:
Not shown: 1485 open|filtered ports
PORT STATE SERVICE
1017/udp closed unknown
1900/udp closed UPnP
17185/udp closed wdbrpc
MAC Address: 00:0A:EB:D3:C3:92 (Shenzhen Tp-Link Technology Co;)
Nmap finished: 1 IP address (1 host up) scanned in 26.120 seconds
下一个:
-O选项用来推断目标主机的操作系统,可以与上述的命令参数联 合使用或者单独调用。Nmap利用TCP/IP“指纹”技术来推测目标主机 的操作系统。
我去探测一下黑吧是什么系统 ^_^
结果显示:
Running (JUST GUESSING) : Netscreen ScreenOS (87%)
Aggressive OS guesses: Netscreen 5XP firewall+vpn (os 4.0.3r2.0) (87%)
No exact OS matches for host (test conditions non-ideal).
因为对MS主机用-O探测 会产生错误报告,所以应该是什么系统各位自己猜....
除了一次只扫描一个目标主机,你也可以同时扫描一个主机群,比如
下例:
nmap -sT -O 202.96.1.1-50就可以同时扫描并探测IP地址在192.168.1.1 到192.168.1.50之间的每一台主机。当然这需要更多的时间,耗费更多的系统资源和网络带宽。输出结果也可能很长。所以,可以使用下面命令将结果重定向输送到一个文件中:
nmap -sT -O -oN test.txt 192.168.1.1-50
另外的一些命令参数选项包括:
-I 进行TCP反向用户认证扫描,可以透露扫描用户信息
-iR 进行随机主机扫描
-p 扫描特定的端口范围
-v 长数据显示,-v -v 是最长数据显示
当然还有非常非常多的参数可以用,功能非常强大,而且从我还上小学的时候就听说过nmap了,经过这么长时间的磨炼,此工具不可小看:)
你可以使用nmap -h来查看帮助资料,使用多了就会习惯^_^
考试:说出此命令的含义
nmap -sS -p 23,80 -oN ftphttpscan.txt 209.212.53.50-100
QQ78975150 Thx for Watching! |