Nmap是信息安全领域最受欢迎的网络扫描工具之一。它被专业网络安全人员和新手用于审计和发现本地和远程开放端口,以及主机和网络信息。
Nmap是开源的,免费的,支持windows,linux等平台,并且每年都会不断更新。Nmap可用于:
1.针对IP或主机的基本Nmap扫描
nmap 1.1.1.1
现在,如果要扫描主机名,只需替换主机的IP,如下所示:
nmap cloudflare.com
从Nmap开始,这些基本扫描非常适合您的第一步。
2.扫描特定端口或扫描本地或远程服务器上的整个端口范围
nmap -p 1-65535 localhost
在此示例中,我们扫描了localhost计算机的所有65535端口。
Nmap能够扫描所有可能的端口,但您也可以扫描特定端口,这将报告更快的结果。见下文:
nmap -p 80,443 8.8.8.8
3.扫描多个IP地址
我们尝试扫描多个IP地址。为此,您需要使用以下语法:
nmap 1.1.1.1 8.8.8.8
您还可以扫描连续的IP地址:
nmap -p 1.1.1.1,2,3,4
这将扫描1.1.1.1,1.1.1.2,1.1.1.3和1.1.1.4。
4.扫描IP范围
您还可以使用Nmap扫描整个CIDR IP范围,例如:
nmap -p 8.8.8.0/28
这将扫描14个连续的IP范围,从8.8.8.1到8.8.8.14。
另一种方法是简单地使用这种范围:
nmap 8.8.8.1-14
您甚至可以使用通配符扫描整个C类IP范围,例如:
nmap 8.8.8.*
这将扫描从256个IP地址8.8.8.1来8.8.8.256。
如果您需要从IP范围扫描中排除某些IP,可以使用“-exclude”选项,如下所示:
nmap -p 8.8.8.* --exclude 8.8.8.1
5.扫描最常用的端口
使用“-top-ports”参数和特定数字可以扫描该主机的前X个最常见端口,我们可以看到:
nmap --top-ports 20 192.168.1.106
将“20”替换为所需的数字。输出示例:
[root@securitytrails:~]nmap --top-ports 20 localhost Starting Nmap 6.40 ( http://nmap.org ) at 2018-10-01 10:02 EDT Nmap scan report for localhost (127.0.0.1) Host is up (0.000016s latency). Other addresses for localhost (not scanned): 127.0.0.1 PORT STATE SERVICE 21/tcp closed ftp 22/tcp closed ssh 23/tcp closed telnet 25/tcp closed smtp 53/tcp closed domain 80/tcp filtered http 110/tcp closed pop3 111/tcp closed rpcbind 135/tcp closed msrpc 139/tcp closed netbIOS-ssn 143/tcp closed imap 443/tcp filtered https 445/tcp closed microsoft-ds 993/tcp closed imaps 995/tcp closed pop3s 1723/tcp closed pptp 3306/tcp closed MySQL 3389/tcp closed ms-wbt-server 5900/tcp closed vnc 8080/tcp closed http-proxy