NMap 是一款强大的网络安全扫描工具,广泛用于网络发现、漏洞检测和系统审计。本文将详细介绍NMap的一些常用命令和技巧,帮助用户快速掌握其使用方法。 **一、主机发现** 主机发现是NMap的一项基本功能,它允许用户找出网络中的活跃设备。以下是一些常用的扫描类型: 1. **全面扫描/综合扫描**:`nmap -A` 包含多种扫描技术,如半开放扫描、TCP ACK扫描等。 2. **Ping 扫描**:`nmap -sP` 只执行ping操作,确定目标是否在线。 3. **免Ping扫描**:`nmap -P0` 适用于避开防火墙,通过其他方式检测目标。 4. **TCP SYN Ping**:`nmap -PS` 仅发送SYN包,用于探测目标是否响应。 5. **TCP ACK Ping**:`nmap -PA` 发送ACK包,检查目标是否存在过滤规则。 6. **UDP Ping**:`nmap -PU` 用于UDP服务的探测。 7. **ICMP Ping Types**:`nmap -PP` 和 `-PM` 使用不同类型的ICMP包进行探测。 8. **ARP Ping**:`nmap -PR` 在局域网内进行ARP请求,获取MAC地址。 9. **列表扫描**:`nmap -sL` 只列出目标,不实际扫描。 10. **禁止/使用DNS解析**:`-n` 禁用DNS解析,`-R` 强制使用DNS解析。 11. **系统DNS解析**:`nmap --system-dns` 使用系统默认DNS服务器进行解析。 12. **IPv6扫描**:`nmap -6` 目标为IPv6地址的扫描。 13. **路由跟踪**:`nmap --traceroute` 显示数据包到达目标的路径。 **二、端口扫描** 端口扫描是NMap的另一个核心功能,用于识别目标机器开放的服务和端口。 1. **时序扫描**:`nmap -T` 设置扫描速度,范围0-5。 2. **常用扫描方式**:`nmap -p` 指定端口范围或单个端口进行扫描。 3. **TCP SYN扫描**:`nmap -sS` 高效且较隐蔽的扫描方式。 4. **TCP连接扫描**:`nmap -sT` 完成三次握手以确定端口状态。 5. **UDP扫描**:`nmap -sU` 用于扫描UDP服务。 6. **隐蔽扫描**:`nmap -sN`, `-sF`, `-sX` 分别对应NULL, FIN, Xmas扫描。 7. **TCP ACK扫描**:`nmap -sA` 检查目标的ACK位。 8. **TCP窗口扫描**:`nmap -sW` 用于探测TCP窗口大小。 9. **TCP Maimon扫描**:`nmap -sM` 模拟完整的连接过程。 10. **自定义扫描**:`nmap -sT --scanflags` 设定特定的TCP标志组合。 11. **空闲扫描**:`nmap -sI` 利用中间主机隐藏源IP。 12. **IP协议扫描**:`nmap -sO` 扫描目标的IP协议栈。 **三、指纹识别与探测** NMap可以识别目标服务的版本和操作系统类型。 1. **版本探测**:`nmap -sV` 识别目标服务的版本信息。 2. **全端口版本探测**:`nmap -sV --allports` 扫描所有端口。 3. **设置扫描强度**:`--version-intensity` 可以调整扫描的强度。 4. **轻量级扫描**:`--version-light` 快速但不详尽的扫描。 5. **重量级扫描**:`--version-all` 全面但可能较慢的扫描。 6. **详细版本信息**:`--version-trace` 输出详细的扫描过程。 7. **RPC扫描**:`nmap -sS -sR` 扫描远程过程调用服务。 8. **操作系统监测**:`-O --osscan-limit` 精确识别目标的操作系统。 9. **推测系统**:`-O --osscan-guess` 根据特征猜测操作系统。 **四、伺机而动** NMap可以根据网络环境调整扫描策略。 1. **并行扫描组大小**:`--min-hostgroup` 和 `--max-hostgroup` 设置扫描的并发度。 2. **随机延迟**:`--randomize-hosts` 使扫描更难以预测。 3. **速率限制**:`--rate` 控制扫描速率,避免对目标造成过大压力。 4. **时间模板**:`-T`(同上文时序扫描)可以与速率限制配合使用。 5. **脚本扫描**:`nmap -sC` 使用内置的NMap脚本库进行高级检测。 以上是NMap的一些基础使用技巧,通过灵活组合这些参数,可以实现各种复杂的网络扫描任务,有效地进行网络安全管理和维护。在实际使用中,应根据具体情况选择适当的扫描方式,遵循法规和道德规范,避免对网络环境造成不必要的干扰。




剩余21页未读,继续阅读



























- 粉丝: 7
- 资源: 2
我的内容管理 展开
我的资源 快来上传第一个资源
我的收益
登录查看自己的收益我的积分 登录查看自己的积分
我的C币 登录后查看C币余额
我的收藏
我的下载
下载帮助


最新资源
- llama-cpp-python-0.3.4-cp312-cp312-win-amd64.whl
- Java开发工具-IDEA-2021
- workrave-1.10.52-2.el8.x64-86.rpm.tar.gz
- Scala.xmind
- worker-4.4.0-1.el8.x64-86.rpm.tar.gz
- words-3.0-28.el8.x64-86.rpm.tar.gz
- wol-0.7.1-23.el8.x64-86.rpm.tar.gz
- 基于STM32的智能饮水机的proteus8.15仿真 20250319.rar
- 副本企业大数据技术与应用报告20230330黄崇哲 2.docx
- 广场气象系统(nle库)



评论0