Nmap网络扫描工具详解及常用选项

需积分: 50 6 下载量 25 浏览量 更新于2024-09-09 收藏 10KB TXT 举报
"Nmap是一个强大的网络安全扫描工具,用于探测网络上的主机和服务。它通过发送不同类型的探测包来确定网络状态,包括ping扫描、端口扫描、操作系统检测等。Nmap支持多种扫描选项,以适应不同的扫描需求。在本资源中,我们将介绍Nmap的一些常用命令及其用途。" Nmap是一个多平台的网络探测工具,最初是为Linux设计的,但现在可以在多种操作系统上运行,包括Windows、Mac OS X和各种Unix变体。Nmap的主要功能包括主机发现、端口扫描、服务识别、操作系统检测和防火墙检测。 1. 主机发现: - `-sP` 或 `--ping`:执行简单的ICMP Echo (ping)扫描,用于检查目标是否在线。 - `-sn` 或 `--ping-only`:仅进行ping扫描,不尝试打开任何端口。 - `-P0` 或 `-Pn`:禁用所有主机发现方法,假设所有目标都是活跃的。 - `-PS`:使用TCP SYN扫描,发送半开放的TCP连接请求。 - `-PA`:发送ACK标志的TCP包,检查目标是否过滤了SYN扫描。 - `-PU`:执行UDP ping扫描,检查UDP端口的响应。 - `-PE`, `-PM`, `-PP`:使用不同类型的ICMP ping,用于绕过某些防火墙规则。 - `-PR`:执行ARP扫描,适用于局域网内的主机发现。 2. DNS处理: - `-n`:禁止DNS解析,只使用IP地址。 - `-R`:始终使用系统DNS,即使全局DNS选项被禁用。 - `--system-dns`:使用操作系统的DNS服务器进行解析。 3. 扫描方式: - `-sL`:列出目标而不进行扫描,这可以快速获取目标列表。 - `-6`:启用IPv6扫描。 - `-traceroute`:在扫描过程中执行traceroute,以确定数据包的路径。 - `-PY`:使用SCTP INIT扫描,探测SCTP服务。 4. 其他高级选项: - `-A`:启用全面扫描,包括OS检测、版本检测、脚本扫描和端口扫描。 - `-F`:快速扫描,只扫描最常用的端口。 - `-PO`:指定自定义的IP协议套件进行ping扫描。 - `-sY` 和 `-sZ`:使用SCTP的INIT和COOKIE-ECHO进行扫描。 - `-S`:指定源IP地址进行扫描。 - `-e`:设置接口用于发送探测包。 - `-iL`:从输入文件中读取目标地址列表。 示例用法: - `nmap -sP xxx.xxx.xxx.xxx`:对指定IP地址进行ping扫描。 - `nmap -sP 172.20.62.1-254`:扫描一个IP范围,查找活跃主机。 - `nmap -P0 172.20.62.150`:不使用ping,直接尝试TCP SYN扫描。 - `nmap -PS www.xxx.com`:使用TCP SYN扫描探测目标主机的服务。 - `nmap -PA80,100-200 www.xxx.com`:对特定端口范围执行ACK扫描。 - `nmap -PR 172.20.62.150`:执行ARP扫描,适用于局域网环境。 - `nmap -sL 172.24.171.1/24`:列出子网中的所有IP地址,不进行其他扫描。 - `nmap --traceroute -sP 172.20.62.150`:在进行ping扫描的同时追踪路径。 扫描结果中的状态解释: - Open:端口开放,存在服务。 - Closed:端口关闭,无服务监听。 - Filtered:端口被防火墙或过滤规则隐藏,无法确定状态。 - Unfiltered:端口没有被过滤,但未提供足够的信息来确定其状态。 - Open|Filtered:端口可能开放,但过滤规则阻止了确认。 - Closed|Filtered:端口可能关闭,但过滤规则阻止了确认。 通过灵活运用这些命令和选项,Nmap可以满足从基本的主机发现到复杂的网络审计的各种需求。了解并熟练使用Nmap,对于网络安全专业人员来说至关重要。