如何在Kali Linux上使用NMAP收集信息

如何在Kali Linux上使用NMAP收集信息

Nmap (“网络映射器”) 是一种用于网络发现和安全审计的免费开源(许可证)程序。许多系统和网络管理员也发现它对网络库存、管理服务升级计划和监控主机或服务正常运行时间等任务非常有用。

使用原始IP数据包,Nmap能确定网络上的可用主机、主机提供的服务(应用名称和版本)、运行的操作系统和操作系统版本、使用的数据包过滤器/防火墙类型等特性。

它为快速扫描大型网络而设计,但对单一主机也适用。该程序可在所有主要电脑操作系统上运行,官方二进制包可用于Linux, Windows, and Mac OS X系统。

除经典命令行Nmap可执行文件外,Nmap套件还包含一个高级GUI和结果查阅器(Zenmap)、一个灵活的数据传输、重定向和调试工具(Ncat)、一个用于比较扫描结果的实用程序(Ndiff)及数据包生成和响应分析工具 (Nping)。

Nmap 特点

灵活: 用于映射充满IP过滤器、防火墙、路由器及其他障碍物的数十种先进技术,包括多种端口扫描机制 (TCP 和 UDP)、操作系统检测、版本检测、, ping扫描等。See the documentation page.

强大: Nmap已经用于扫描数十万台机器的庞大网络。

便携: 支持包括Linux、Microsoft Windows、FreeBSD、OpenBSD、Solaris、 IRIX、Mac OS X、HP-UX、NetBSD、Sun OS、Amiga在内的大多数操作系统

简单: 虽然Nmap为高级用户提供了丰富的高级功能,但也可从“nmap -v -A targethost“开始。传统命令行和GUI版本都可以满足你的喜好。二进制文件适用于那些不希望从源代码编译Nmap的人。

免费: Nmap可以免费下载,附带完整源代码,你可以根据许可条款修改和重新分发。

热门: 每天都有成千上万的人下载Nmap,其为Freshmeat.Net存储库十大程序之一,有广大的用户支持。

几大NMAP 命令

1:查找nmap版本, 运行:

# nmap –version

样本输出:

Nmap version 5.51 ( http://nmap.org )

2:扫描IP地址或主机名,运行:

# nmap 1.2.3.4

# nmap localhost

# nmap 192.168.1.1

3:Information out of the remote system:

# nmap -v -A scanme.nmap.org

# nmap -v -A 192.168.1.1

输出样本:

Starting Nmap 5.00 ( http://nmap.org ) at 2012-11-19 16:38 IST

NSE: Loaded 30 scripts for scanning.

Initiating ARP Ping Scan at 16:38

Scanning 192.168.1.1 [1 port]

Completed ARP Ping Scan at 16:38, 0.04s elapsed (1 total hosts)

Initiating Parallel DNS resolution of 1 host. at 16:38

Completed Parallel DNS resolution of 1 host. at 16:38, 0.00s elapsed

Initiating SYN Stealth Scan at 16:38

Scanning 192.168.1.1 [1000 ports]

Discovered open port 80/tcp on 192.168.1.1

Discovered open port 22/tcp on 192.168.1.1

Completed SYN Stealth Scan at 16:38, 0.27s elapsed (1000 total ports)

4:扫描多个IP地址或子网 (IPv4):

nmap 192.168.1.1 192.168.1.2 192.168.1.3

## works with same subnet i.e. 192.168.1.0/24

nmap 192.168.1.1,2,3

你也可以扫描一系列IP地址:

nmap 192.168.1.1-20

可使用通配符扫描一系列IP地址:

nmap 192.168.1.*

最后,扫描整个子网:

nmap 192.168.1.0/24

5:确定主机/网络是否受防火墙保护:

nmap -sA 192.168.1.254

nmap -sA server1.gbhackers.com

6:打开操作系统和版本检测扫描脚本(IPv4):

nmap -A 192.168.1.254

nmap -v -A 192.168.1.1

nmap -A -iL /tmp/scanlist.txt

7:受防火墙保护时扫描主机:

nmap-PN 192.168.1.1

nmap-PN server1.gbhackers.com

8:扫描IPv6主机/地址:

-6 选项启用IPv6扫描,语法是:

nmap -6 IPv6-Address-Here

nmap -6 server1.gbhackers.com

nmap -6 2607:f0d0:1002:51::4

nmap -v A -6 2607:f0d0:1002:51::4

9:如何进行快速扫描:

nmap-F 192.168.1.1

10:显示端口处于特定状态的原因:

Nmap—-reason 192.168.1.1

Nmap—-reason server1.gbhackers.com

11:仅显示打开(或可能打开)的端口:

nmap–open 192.168.1.1

nmap–open server1.gbhackers.com

12:显示发送和接收的所有数据包:

nmap–packet-trace 192.168.1.1

nmap –packet-trace server1.gbhackers.com

13:显示主机接口和路由:

对调试很有用 (ip命令或路由命令或netstat命令,如netstat命令,使用 nmap的输出:

nmap –iflist

样本输出:

启动Nmap 5.00 ( http://nmap.org ) 于 2012-11-27 02:01 IST ************************INTERFACES************************

DEV (SHORT) IP/MASK TYPE UP MAC

lo (lo) 127.0.0.1/8 loopback up

eth0 (eth0) 192.168.1.5/24 ethernet up B8:AC:6F:65:31:E5

vmnet1 (vmnet1) 192.168.121.1/24 ethernet up 00:50:56:C0:00:01

vmnet8 (vmnet8) 192.168.179.1/24 ethernet up 00:50:56:C0:00:08

ppp0 (ppp0) 10.1.19.69/32 point2point up

**************************ROUTES**************************

DST/MASK DEV GATEWAY

10.0.31.178/32 ppp0

209.133.67.35/32 eth0 192.168.1.2

192.168.1.0/0 eth0

192.168.121.0/0 vmnet1

192.168.179.0/0 vmnet8

169.254.0.0/0 eth0

10.0.0.0/0 ppp0

0.0.0.0/0 eth0 192.168.1.2

14:如何扫描特定端口:

nmap-p [port] hostname

## 扫描端口 80

nmap -p 80 192.168.1.1

## 扫描 TCP端口 80

nmap -p T:80 192.168.1.1

##扫描UDP端口53

nmap -p U:53 192.168.1.1

## 扫描两个端口 ##

nmap -p 80,443 192.168.1.1

## 扫描端口范围 ##

nmap -p 80-200 192.168.1.1

## 结合所有选项 ##

nmap -p U:53,111,137,T:21-25,80,139,8080 192.168.1.1

nmap -p U:53,111,137,T:21-25,80,139,8080 server1.cyberciti.biz

nmap -v -sU -sT -p U:53,111,137,T:21-25,80,139,8080 192.168.1.254

## Scan all ports with * wildcard ##

nmap -p “*” 192.168.1.1

## Scan top ports i.e. scan $number most common ports ##

nmap –top-ports 5 192.168.1.1

nmap –top-ports 10 192.168.1.1

样本输出:

启动 Nmap 5.00 ( http://nmap.org ) at 2012-11-27 01:23 IST

Interesting ports on 192.168.1.1:

PORT STATE SERVICE

21/tcp closed ftp

22/tcp open ssh

23/tcp closed telnet

25/tcp closed smtp

80/tcp open http

110/tcp closed pop3

139/tcp closed netbios-ssn

443/tcp closed https

445/tcp closed microsoft-ds

3389/tcp closed ms-term-serv

MAC 地址: BC:AE:C5:C3:16:93 (Unknown)

Nmap done: 1 IP address (1 host up) scanned in 0.51 seconds

原创文章,作者:Gump,如若转载,请注明出处:http://www.mottoin.com/news/133343.html

发表评论

登录后才能评论

联系我们

021-62666911

在线咨询:点击这里给我发消息

邮件:root@mottoin.com

工作时间:周一至周五,9:30-18:30,节假日休息

QR code