1 | nmap
|
2 | ===
|
3 |
|
4 | 网络探测和安全审核
|
5 |
|
6 | ## 补充说明
|
7 |
|
8 | **nmap命令** 是一款开放源代码的网络探测和安全审核工具,它的设计目标是快速地扫描大型网络。
|
9 |
|
10 | ### 语法
|
11 |
|
12 | ```shell
|
13 | nmap(选项)(参数)
|
14 | ```
|
15 |
|
16 | ### 选项
|
17 |
|
18 | ```shell
|
19 | -O:激活操作探测;
|
20 | -P0:值进行扫描,不ping主机;
|
21 | -PT:是同TCP的ping;
|
22 | -sV:探测服务版本信息;
|
23 | -sP:ping扫描,仅发现目标主机是否存活;
|
24 | -ps:发送同步(SYN)报文;
|
25 | -PU:发送udp ping;
|
26 | -PE:强制执行直接的ICMPping;
|
27 | -PB:默认模式,可以使用ICMPping和TCPping;
|
28 | -6:使用IPv6地址;
|
29 | -v:得到更多选项信息;
|
30 | -d:增加调试信息地输出;
|
31 | -oN:以人们可阅读的格式输出;
|
32 | -oX:以xml格式向指定文件输出信息;
|
33 | -oM:以机器可阅读的格式输出;
|
34 | -A:使用所有高级扫描选项;
|
35 | --resume:继续上次执行完的扫描;
|
36 | -P:指定要扫描的端口,可以是一个单独的端口,用逗号隔开多个端口,使用“-”表示端口范围;
|
37 | -e:在多网络接口Linux系统中,指定扫描使用的网络接口;
|
38 | -g:将指定的端口作为源端口进行扫描;
|
39 | --ttl:指定发送的扫描报文的生存期;
|
40 | --packet-trace:显示扫描过程中收发报文统计;
|
41 | --scanflags:设置在扫描报文中的TCP标志。
|
42 | --send-eth/--send-ip 使用原始以太网发送/构造指定IP发送
|
43 | ```
|
44 |
|
45 | ### 参数
|
46 |
|
47 | ip地址:指定待扫描报文中的TCP地址。
|
48 |
|
49 | ### 实例
|
50 |
|
51 | **安装nmap**
|
52 |
|
53 | ```shell
|
54 | yum install nmap
|
55 | ```
|
56 |
|
57 | **使用nmap扫描www.jsdig.com的开放端口**
|
58 |
|
59 | ```shell
|
60 | [root@localhost ~]# nmap www.jsdig.com
|
61 |
|
62 | Starting Nmap 4.11 ( http://www.insecure.org/nmap/ ) at 2013-12-28 00:06 CST
|
63 | Interesting ports on 100-42-212-8.static.webnx.com (100.42.212.8):
|
64 | Not shown: 1678 filtered ports
|
65 | PORT STATE service
|
66 | 22/tcp open ssh
|
67 | 80/tcp open http
|
68 |
|
69 | Nmap finished: 1 IP address (1 host up) scanned in 45.870 seconds
|
70 | ```
|
71 |
|
72 |
|
73 |
|