NMAP掃描器的使用方法
Nmap,也就是Network Mapper,最早是Linux下的網絡掃描和嗅探工具包,也是網絡探測和安全審核工具,linux系統可直接使用。掃描指定目標主機在命令行輸入nmap加上目標主機的IP地址
Nmap,也就是Network Mapper,最早是Linux下的網絡掃描和嗅探工具包,也是網絡探測和安全審核工具,linux系統可直接使用。
掃描指定目標主機
在命令行輸入nmap加上目標主機的IP地址,可以對一個指定的目標主機進行掃描。掃描結果會顯示出相應的端口信息,如22、80、139、445等。這些端口所對應的服務也能一目了然地看到,如果端口狀態為open,表示這些服務當前處于開啟狀態。
添加防火墻規則并進行掃描
在node1上添加防火墻規則放行tcp協議的100、101、102端口,并且在kali使用nmap進行掃描。通過命令行輸入nmap加上-p參數,可以指定掃描的端口范圍。例如,指定端口范圍為1-65535。需要注意的是,端口范圍越大,所需時間也會相應增加。
已經添加的防火墻規則放行的端口會在掃描結果中被顯示出來。如果某個端口狀態為closed,表示該端口對應的服務并未開啟。
同時掃描多個主機
Nmap支持同時掃描多個主機。只需在nmap后面跟上目標主機們的IP地址即可一次性掃描多個主機,這樣可以用一條命令來實現。
讀取文檔內的IP列表進行掃描
除了直接指定目標主機的IP地址,還可以創建一個文檔,將要進行掃描的目標主機的IP地址寫入其中。然后使用nmap對文檔內的IP地址對應的主機進行批量掃描。
探測服務器版本
Nmap還可以探測服務器的版本。通過使用參數-sV,在掃描結果中會多出一個字段:Version。通過該字段,可以分析出所掃描主機使用的操作系統和服務的版本信息。
例如,http服務的版本是Apache httpd 2.4.6 (CentOS),從中可以得知該主機使用的操作系統是CentOS操作系統。如果目標主機使用的是Windows Server操作系統,http服務的Version字段可能會顯示“Microsoft IIS httpd”等相關信息,從中也可以推斷出所用操作系統是Windows Server操作系統。
此外,nmap掃描結果中還可以獲取到主機名信息。
系統探測
除了探測服務器版本,nmap還可以完成系統探測。通過使用參數-O,可以獲取目標主機的系統內核信息和操作系統詳情等。
相比之前的幾條命令,使用-O參數后,掃描結果會多出幾行信息。從running字段和OS details字段可以看出目標主機當前所運行的操作系統內核版本范圍為Linux 3.10-4.11。而從Network Distance字段可以得知從操作機到目標機的網絡距離僅為1跳。