您好,登录后才能下订单哦!
密码登录
登录注册
点击 登录注册 即表示同意《亿速云用户服务条款》
# nmap命令实例分析
## 一、Nmap简介
Nmap(Network Mapper)是Gordon Lyon(Fyodor)于1997年开发的开源网络扫描工具,已成为网络安全领域最基础且强大的工具之一。它通过发送定制数据包并分析响应来实现以下核心功能:
- 主机发现(Host Discovery)
- 端口扫描(Port Scanning)
- 服务/版本检测(Service/Version Detection)
- 操作系统识别(OS Fingerprinting)
- 脚本扫描(NSE Scripting)
最新稳定版本为7.94(截至2023年8月),支持Windows/Linux/macOS等多平台。
## 二、基础扫描实例
### 1. 单主机扫描
```bash
nmap 192.168.1.1
典型输出:
Starting Nmap 7.94...
Nmap scan report for router.local (192.168.1.1)
Host is up (0.0023s latency).
Not shown: 997 closed ports
PORT STATE SERVICE
53/tcp open domain
80/tcp open http
443/tcp open https
nmap 192.168.1.1,100,200-210
使用逗号分隔IP,连字符表示范围
nmap 192.168.1.0/24
CIDR表示法扫描整个C类子网
nmap -p 22,80,443 192.168.1.1 # 指定端口
nmap -p 1-1000 192.168.1.1 # 端口范围
nmap -p- 192.168.1.1 # 全端口扫描(1-65535)
nmap -p U:53,T:80-100 192.168.1.1 # UDP+TCP组合
命令选项 | 技术名称 | 隐蔽性 | 速度 | 可靠性 |
---|---|---|---|---|
-sS | SYN扫描 | 高 | 快 | 高 |
-sT | TCP连接扫描 | 低 | 慢 | 最高 |
-sU | UDP扫描 | 中 | 极慢 | 中 |
-sN | NULL扫描 | 高 | 快 | 低 |
nmap -O 192.168.1.1
输出示例:
Device type: general purpose|WAP|printer
Running: Linux 2.6.X, Asus embedded, HP embedded
OS details: Linux 2.6.32 - 3.13
nmap -sV 192.168.1.1
输出示例:
80/tcp open http nginx 1.18.0
443/tcp open ssl/http Apache httpd 2.4.41
nmap --script=http-title 192.168.1.1
nmap --script=ssl-enum-ciphers -p 443 192.168.1.1
nmap --script=vuln 192.168.1.1
nmap --script=ftp-vsftpd-backdoor -p 21 192.168.1.100
检测vsFTPd后门漏洞
nmap -f 192.168.1.1
将数据包分成8字节片段
nmap -D RND:10 192.168.1.1
使用10个随机诱饵IP
nmap -T0 192.168.1.1 # 超慢速扫描(IDS规避)
nmap -T5 192.168.1.1 # 极速扫描(可能丢包)
nmap -oN normal.txt 192.168.1.1 # 普通文本
nmap -oX report.xml 192.168.1.1 # XML格式
nmap -oG grepable.txt 192.168.1.1 # Grep友好格式
XML输出片段:
<host>
<address addr="192.168.1.1" addrtype="ipv4"/>
<ports>
<port protocol="tcp" portid="80">
<state state="open" reason="syn-ack"/>
<service name="http" product="Apache httpd" version="2.4.41"/>
</port>
</ports>
</host>
nmap -sn 192.168.1.0/24
nmap -sS -p 1-65535 -T4 -A -v 192.168.1.100
nmap -p 80,443,8080 --script=http* 192.168.1.100
nmap -p 3306,5432 --script=mysql*,pgsql* 192.168.1.50
nmap -Pn --min-parallelism 100 192.168.1.0/24
nmap --exclude 192.168.1.100 192.168.1.0/24
nmap -iL targets.txt -oA weekly_scan --append-output
提示:实际扫描结果会因网络环境差异而不同,建议结合Wireshark分析数据包交互过程。
附录:常用命令速查表
功能描述 | 命令示例 |
---|---|
基础扫描 | nmap 目标IP |
快速扫描 | nmap -F 目标IP |
操作系统识别 | nmap -O 目标IP |
服务版本检测 | nmap -sV 目标IP |
漏洞扫描 | nmap --script=vuln 目标IP |
输出XML报告 | nmap -oX report.xml 目标IP |
UDP扫描 | nmap -sU -p 53,161 目标IP |
绕过防火墙 | nmap -f -D 伪造IP 目标IP |
”`
(全文约2150字,实际字数可能因显示环境略有差异)
免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。