[工具使用] 如何使用 NMAP 命令进行网络扫描

154 0
Honkers 2025-4-1 09:03:56 来自手机 | 显示全部楼层 |阅读模式

如何使用 NMAP 命令进行网络扫描

  Nmap(“Network Mapper”)是一个免费的开源(许可)实用程序,用于网络发现和安全审计。许多系统和网络管理员还发现它对网络清单、管理服务升级计划以及监控主机或服务正常运行时间等任务很有用。Nmap 以新颖的方式使用原始 IP 数据包来确定网络上可用的主机、这些主机提供的服务(应用程序名称和版本)、它们运行的操作系统(和操作系统版本)、数据包过滤器/防火墙的类型正在使用,以及许多其他特性。它旨在快速扫描大型网络,但对单个主机也能正常工作。Nmap 可在所有主要计算机操作系统上运行,官方二进制包可用于 Linux、Windows 和 Mac OS。

有关详细信息,请访问https://nmap.org

主机扫描 Host Scan

渗透测试人员使用主机扫描通过向该网络中的所有系统发送 ARP 请求数据包来识别网络中的活动主机。结果,它将通过从每个活动主机接收 MAC 地址来显示消息“主机已启动”。

语法:
nmap -sP <目标 IP 范围>
nmap -sn <目标 IP 范围>

以上语法描述了如何执行主机扫描,以使用 Nmap 发现网络中的活动主机。kali Linux默认内置了nmap,现在打开终端输入以下命令,将ARP请求包一一发送到各个系统。

  1. nmap -sP 192.168.80.1-225
复制代码

从下面给出的图像中,您可以观察到 nmap 为活动主机生成的响应结果。

怎么运行的

Nmap 使用 -sP/-sn 标志进行主机扫描和广播 ARP 请求数据包,以识别分配给特定主机的 IP。

它将在该网络中广播特定 IP [假设 192.168.80.1] 的 ARP 请求,它可以是 IP 范围 [192.168.80.1-225] 或 CIDR [192.168.80.1/24 for class C] 的一部分,用于指示我们想扫描我们网络中的所有 256 个 IP。之后,活动主机将通过发送其 MAC 地址作为回复来单播 ARP 数据包,从而给出一条消息Host is up

端口扫描/TCP扫描 Port scan /TCP scan

如果渗透测试人员想要识别目标机器上特定端口的打开或关闭状态,那么他们应该使用 nmap 端口扫描。

端口状态: 扫描后,您可能会看到一些带有端口状态的结果,如已过滤、打开、关闭等。让我解释一下。

  • open:这表示应用程序正在侦听此端口上的连接。
  • Closed:这表示已接收到探测,但没有应用程序侦听此端口。
  • Filtered:表示没有收到探测,无法建立状态。它还表明探测器正在被某种过滤丢弃。
  • Unfiltered:这表示已收到探测,但无法建立状态。
  • Open/Filtered:这表示端口被过滤或打开但 Nmap 无法建立状态。
  • Closed/Filtered:这表示端口被过滤或关闭,但 Nmap 无法建立状态。
    语法:
    nmap -p [端口号] <目标IP范围>
    nmap -sT [端口号] <目标IP范围>
  1. nmap -p135 192.168.80.134
复制代码

上面的命令将尝试与端口 135 连接,如果端口是打开的,那么它将显示状态“打开”以及在该特定端口上运行的“服务”。

怎么运行的

Nmap 使用参数 -p 来定义要扫描的端口范围。该标志可以与任何扫描方法结合使用。在上面的例子中,我们使用参数 –p135 来向 Nmap 表明我们只对端口 135 感兴趣。您可以将它应用于 192.168.80.1/24 中的 CIDR /24,这用于表明我们

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?立即注册

×
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

Honkers

特级红客

关注
  • 3140
    主题
  • 36
    粉丝
  • 0
    关注
这家伙很懒,什么都没留下!

中国红客联盟公众号

联系站长QQ:5520533

admin@chnhonker.com
Copyright © 2001-2025 Discuz Team. Powered by Discuz! X3.5 ( 粤ICP备13060014号 )|天天打卡 本站已运行