Network Mapper安全
一款开源免费的网络发现和安全审计工具。服务器
用途网络
列举网络主机清单app
监控主机或服务运行情况工具
管理服务升级调度操作系统
检测目标主机是否在线code
检测目标主机端口开放状况orm
侦测运行的服务类型及版本信息server
侦测操做系统与设备类型的信息blog
主机发现
也称做ping 扫描。发现所要扫描的主机是否正在运行的状态。
原理:发送探测包到目标主机,看目标主机是否回复。默认发送四种不一样类型的包。
端口扫描
肯定端口的开放情况,最核心的功能。
版本侦测
肯定主机开放端口上运行的具体的应用程序及版本信息。
操做系统侦测
检测目标主机运行的操做系统类型及设备类型的等信息。
Nmap首选都是发送arp请求的,由于在同网段中它几乎老是更快。
-sL #列表扫描,仅将指定的目标IP列举出来,不进行主机发现 -sn #只进行主机发现,不进行端口扫描 -sP #仅对主机进行ping扫描 -P0 #关闭ping,跳过ping的步骤 -Pn #将全部主机视做开启的,跳过主机发现的过程 -PA #使用TCP ACK Ping扫描方式进行发现 -PU #使用TCP UDP Ping扫描方式进行发现 -PY #使用SCTP INIT Ping扫描方式进行发现 -PE #使用ICMP echo请求包发现主机 -PP #使用timestamp请求包发现主机 -PM #使用and netmask请求包发现主机 -PO #使用IP协议报探测对方主机是否开启 -PS #向目标主机发送一个设置了SYN标志位的空的TCP报文,主机返回包即判断存活 -n #不进行DNS解析 -R #老是进行DNS解析 -dns-servers #指定DNS服务器 -traceroute #追踪每一个路由节点
open #开放状态 closed #关闭状态 filtered #被过滤状态 unfiltered #未被过滤状态(ACk扫描时出现) Open Filtered #开放或是过滤的 closed Filtered #不能肯定端口是关闭的仍是被过滤的
时序扫描 (-T效果并很差,一般配合-F使用,提升扫描速度与效果) T0 #很是慢的扫描,用于IDS(入侵检测系统)逃避 T1 #缓慢的扫描,介于0和2之间的速度,一样能够躲开某些IDS T2 #下降扫描速度,一般不用 T3 #默认扫描速度 T4 #快速扫描,可能会淹没目标,若是有防火墙可能会触发 T5 #极速扫描,牺牲了准确度来换去速度 常规扫描 -sS #TCP SYN扫描,半开放扫描,速度快,不易被防火墙发现 -sA #TCP ACK扫描,不能判断端口状态 -sT #TCP链接扫描,基础稳定,会完成三次握手,会被防火墙记录 -sU #UDP扫描,速度慢,经常使用-p指定端口 隐蔽扫描 -sN #Null扫描,很是规数据包,端口关闭会相应,开放则不响应 -sF #FIN扫描,相似SYN扫描 -sX #打开数据包FIN、PSH和URG位,检测RST响应包 空闲扫描 -sI [zombie] [target ip] #防止IDS记录 -sO #IP协议扫描,扫描IP协议号,肯定对方主机支持哪些IP协议
用于识别某台设备上运行的操做系统。
-sV #版本探测 --allports #全端口版本探测 --version-intensity #设置扫描强度 --version-light #轻量级扫描 --version-all #重量级扫描 --version-trace #获取详细版本信息 -sR #RPC扫描 -O #启用操做系统探测 --osscan-limit #对指定的目标进行操做系统探测 --oscan-guess;--fuzzy #推测系统识别
5种不一样的输出格式
interactive output
grepable output
normal output
script kiddi3 Output
XML输出
-oN #标准输出,将标准输出写入指定文件 -oX #XML输出,将XML输出写入指定文件 -oS #script kiddi3输出,适合原来全是大写的输出 -oG #Grep输出 -oA #能够将扫描结果以标准格式、XML格式和Grep格式一次性输出