原文地址:http://infotechbits.wordpress.com/2014/05/04/introduction-to-basic-nmap/
0x00 nmap 介紹
Nmap (網(wǎng)絡(luò)映射器)是由 Gordon Lyon設(shè)計(jì),用來探測計(jì)算機(jī)網(wǎng)絡(luò)上的主機(jī)和服務(wù)的一種安全掃描器。為了繪制網(wǎng)絡(luò)拓?fù)鋱D,Nmap的發(fā)送特制的數(shù)據(jù)包到目標(biāo)主機(jī),然后對返回?cái)?shù)據(jù)包進(jìn)行分析。Nmap是一款枚舉和測試網(wǎng)絡(luò)的強(qiáng)大工具。
Nmap 特點(diǎn):
主機(jī)探測:探測網(wǎng)絡(luò)上的主機(jī),例如列出響應(yīng)TCP和ICMP請求、icmp請求、開放特別端口的主機(jī)。 端口掃描:探測目標(biāo)主機(jī)所開放的端口。 版本檢測:探測目標(biāo)主機(jī)的網(wǎng)絡(luò)服務(wù),判斷其服務(wù)名稱及版本號。 系統(tǒng)檢測:探測目標(biāo)主機(jī)的操作系統(tǒng)及網(wǎng)絡(luò)設(shè)備的硬件特性。 支持探測腳本的編寫:使用Nmap的腳本引擎(NSE)和Lua編程語言。
Nmap 能掃描出目標(biāo)的詳細(xì)信息包括、DNS反解、設(shè)備類型和mac地址。
(DNS 反解詳情移步http://www.debouncer.com/reverse-dns-check)
0x01 Nmap 典型用途:
1、通過對設(shè)備或者防火墻的探測來審計(jì)它的安全性。 2、探測目標(biāo)主機(jī)所開放的端口。 3、網(wǎng)絡(luò)存儲,網(wǎng)絡(luò)映射,維護(hù)和資產(chǎn)管理。(這個有待深入) 4、通過識別新的服務(wù)器審計(jì)網(wǎng)絡(luò)的安全性。 5、探測網(wǎng)絡(luò)上的主機(jī)。
0x02 nmap 安裝
nmap可以到http://nmap.org/download.html下載最新版本

Nmap 安裝、根據(jù)提示向?qū)?,下一步、下一步進(jìn)行安裝。




進(jìn)入命令提示符(cmd),輸入nmap,可以看到nmap的幫助信息,說明安裝成功。

0x03 nmap 命令操作
注意:請自己通過各種設(shè)備來搭建模擬實(shí)際的網(wǎng)絡(luò)環(huán)境(如虛擬機(jī),手機(jī)等設(shè)備),請?jiān)诘赖潞头傻脑试S下進(jìn)行測試。不然你懂的。
1、Nmap 簡單掃描
Nmap 默認(rèn)發(fā)送一個arp的ping數(shù)據(jù)包,來探測目標(biāo)主機(jī)在1-10000范圍內(nèi)所開放的端口。
命令語法:
1 | nmap <target ip address> |
解釋:Target ip address 為你目標(biāo)主機(jī)的ip地址
例子:
1 | nmap 10.1.1.254 |
效果:

2、Nmap 簡單掃描,并對返回的結(jié)果詳細(xì)描述輸出。
命令語法:
1 | nmap -vv 10.1.1.254 |
介紹:-vv 參數(shù)設(shè)置對結(jié)果的詳細(xì)輸出。
例子:
1 | nmap -vv 10.1.1.254 |
效果:

3、nmap 自定義掃描
nmap 默認(rèn)掃描目標(biāo)1-10000范圍內(nèi)的端口號。我們則可以通過參數(shù)-p 來設(shè)置我們將要掃描的端口號。
命令語法:
1 | nmap -p(range) <target IP> |
解釋:(rangge)為要掃描的端口(范圍),端口大小不能超過65535,Target ip 為目標(biāo)ip地址
例子:掃描目標(biāo)主機(jī)1-50號端口:
效果:

例子:掃描目標(biāo)主機(jī)1-100號端口:
效果:

例子:掃描目標(biāo)主機(jī)50-500號端口:
效果:

4、nmap 指定端口掃描
有時不想對所有端口進(jìn)行探測,只想對80,443,1000,65534這幾個特殊的端口進(jìn)行掃描,我們還可以利用參數(shù)p 進(jìn)行配置。
命令語法:
1 | nmap -p(port1,port2,port3,...) <target ip> |
例子:
1 | nmap -p80,443,22,21,8080,25,53 10.1.1.254 |
效果:

5、nmap ping 掃描
nmap 可以利用類似window/linux 系統(tǒng)下的ping方式進(jìn)行掃描。
命令語法:
1 | nmap -sP <target ip> |
解釋:sP 設(shè)置掃描方式為ping掃描
例子:
1 | nmap -sP 10.1.1.254 |
效果:

6、nmap 路由跟蹤
路由器追蹤功能,能夠幫網(wǎng)絡(luò)管理員了解網(wǎng)絡(luò)通行情況,同時也是網(wǎng)絡(luò)管理人員很好的輔助工具!通過路由器追蹤可以輕松的查處從我們電腦所在地到目標(biāo)地之間所經(jīng)常的網(wǎng)絡(luò)節(jié)點(diǎn),并可以看到通過各個節(jié)點(diǎn)所花費(fèi)的時間(百度百科)
命令語法:
1 | nmap -- traceroute <target ip> |
例子:
1 | nmap -- traceroute 8.8.8.8 (google dns服務(wù)器ip) |
效果:

7、nmap 還可以設(shè)置掃描一個網(wǎng)段下的ip
命令語法:
1 | nmap -sP <network address > < /CIDR > |
解釋:CIDR 為你設(shè)置的子網(wǎng)掩碼(/24 , /16 ,/8 等)
例子:
1 | nmap -sP 10.1.1.0 /24 |
效果:

例子:
1 | nmap -sP 10.1.1.1-255 |
效果:

上面兩個都是掃描10.1.1.0/24 網(wǎng)絡(luò)段的主機(jī)
其中
Windown:10.1.1.103

Android:10.1.1.101

8、nmap 操作系統(tǒng)類型的探測
nmap 通過目標(biāo)開放的端口來探測主機(jī)所運(yùn)行的操作系統(tǒng)類型。這是信息收集中很重要的一步,它可以幫助你找到特定操作系統(tǒng)上的含有漏洞的的服務(wù)。
命令語法:
1 | nmap -O <target ip> |
例子:
1 | nmap -O 10.1.1.254 |
效果:

例子:
1 | nmap -O 10.1.1.101 (掃描android手機(jī)) |
效果:

Nmap 默認(rèn)不能掃描本機(jī),如果你想掃描你的電腦,你可以通過虛擬機(jī)來進(jìn)行掃描。
例子:
1 | nmap -O 10.1.1.103(Windows 7 SP2 Home Premium ) |
效果:

9、nmap 萬能開關(guān)
次選項(xiàng)設(shè)置包含了1-10000的端口ping掃描,操作系統(tǒng)掃描,腳本掃描,路由跟蹤,服務(wù)探測。
命令語法:
1 | nmap -A <target ip> |
例子:
1 | nmap -A 10.1.1.254 |
效果:

10、nmap 命令混合式掃描
命令混合掃描,可以做到類似參數(shù)-A所完成的功能,但又能細(xì)化到我們所需特殊要求。
命令語法:
1 | nmap -vv -p1-1000 -O <target ip> |
例子:
1 | nmap -vv -p1-1000 -O 10.1.1.105 |
效果:

例子:對目標(biāo)主機(jī)的80,8080,22,23端口進(jìn)行掃描,并且對目標(biāo)進(jìn)行路由跟蹤和操作系統(tǒng)探測。
1 | nmap -p80,8080,22,23 - traceroute -O 10.1.1.254 |
效果:

Nmap提供的這些參數(shù),可根據(jù)自己的需求,靈活的組合使用。
由于個人水平有限,如有錯誤歡迎指出。