1. 安装 nmap
首先,您需要在您的系统上安装 nmap。这通常可以通过系统的包管理器来完成。以下是一些常见发行版的安装命令:
对于 Debian/Ubuntu 系统:
sudo apt update
sudo apt install nmap
对于 CentOS/Red Hat 系统:
sudo yum update
sudo yum install nmap
对于 macOS(使用 Homebrew):
/bin/bash -c "$(curl -fsSL https://raw.githubusercontent.com/Homebrew/install/HEAD/install.sh)"
brew install nmap
2. 使用 nmap 进行扫描
一旦 nmap 安装完成,您就可以开始使用它进行网络扫描了。
2.1 扫描单个主机
要扫描单个主机的所有 TCP 端口,您可以简单地指定目标主机的 IP 地址或域名:
nmap <目标IP地址或域名>
例如:
nmap 192.168.1.1
2.2 扫描特定端口
如果您只对目标主机上的某些特定端口感兴趣,可以使用 -p 选项指定这些端口:
nmap -p <端口号> <目标IP地址或域名>
例如,扫描 80 和 443 端口:
nmap -p 80,443 192.168.1.1
2.3 扫描多个主机
要扫描多个主机,只需在命令行中列出它们的 IP 地址或域名即可:
nmap <目标IP地址或域名1> <目标IP地址或域名2> ...
例如:
nmap 192.168.1.1 192.168.1.2
2.4 扫描整个子网
如果您想扫描整个子网中的所有主机,可以使用 CIDR 表示法:
nmap <子网地址>/<子网掩码长度>
例如,扫描 192.168.1.0/24 子网:
nmap 192.168.1.0/24
2.5 识别服务版本和操作系统
要检测目标主机上运行的服务及其版本,以及尝试识别操作系统,可以使用 -sV 和 -O 选项:
nmap -sV -O <目标IP地址或域名>
2.6 保存扫描结果
您可以将扫描结果保存到文件中,以便稍后分析或分享。使用 -oX 选项可以保存为 XML 格式,这是一个通用的、结构化的格式,适合进一步处理。
nmap -oX <输出文件名>.xml <目标IP地址或域名>
例如:
nmap -oX scan_results.xml 192.168.1.1
3. 扫描选项和参数
nmap 提供了大量的选项和参数,允许您定制扫描的行为。以下是一些常用的选项:
-sS:SYN 扫描(默认扫描类型)。
-sT:Connect 扫描,尝试与目标主机的每个端口建立完整的 TCP 连接。
-sU:UDP 扫描,扫描 UDP 端口。
-v:详细输出,显示更多的扫描信息。
-vv:更详细的输出。
-A:OS 检测和版本探测。
--script:运行自定义的 NSE 脚本。
-iL:从文件中读取目标列表进行扫描。
--reason:显示端口处于特定状态的原因。
--open:只显示开放的端口。
-6:启用 IPv6 扫描。
这些选项可以组合使用,以满足特定的扫描需求。例如,如果您想进行详细的 SYN 扫描并保存结果,可以这样做:
nmap -sS -v -oX scan_results.xml <目标IP地址或域名>
4. 注意事项
在使用 nmap 进行扫描时,请确保您有权对目标网络进行扫描,并遵守相关的法律法规和道德规范。未经授权的网络扫描可能违反法律,并可能导致严重的后果。此外,在对生产
标签:install,nmap,扫描,端口,192.168,详细,主机 From: https://blog.csdn.net/Jingged/article/details/136642062