Nmap(Network Mapper)是一款开源的网络扫描和安全审计工具,广泛用于网络安全领域。它能够帮助用户快速发现网络上的主机和服务、识别操作系统类型以及进行漏洞扫描等任务。以下是Linux系统中Nmap的详细使用教程:
一、Nmap的安装
Nmap的安装相对简单,可以从Nmap的官方网站(https://nmap.org/download.html)下载对应操作系统的安装包,并按照提示进行安装。安装完成后,可以直接在命令行中使用Nmap。
在Linux系统中安装Nmap,可以通过以下步骤进行:
- 更新软件包列表:无论使用哪种Linux发行版,首先需要更新系统的软件包列表,以确保获取到最新的软件包版本。以下是常见的更新命令:
- Debian/Ubuntu系统:
sudo apt update
- CentOS/RHEL系统:
sudo yum update
- Arch Linux系统:
sudo pacman -Sy
- Debian/Ubuntu系统:
- 安装Nmap软件包:根据不同的Linux发行版,使用相应的包管理器来安装Nmap。以下是常见的安装命令:
- Debian/Ubuntu系统:
sudo apt install nmap
- CentOS/RHEL系统:
sudo yum install nmap
- Arch Linux系统:
sudo pacman -S nmap
- Debian/Ubuntu系统:
- 验证安装:安装完成后,可以通过以下命令验证Nmap是否成功安装。如果成功安装,将看到Nmap的版本信息以及一些用法说明。
nmap -v
此外,也可以通过Nmap官网下载所需版本的源码包,然后按照解压、配置编译环境、编译并安装等步骤手动安装。
二、Nmap的语法和一些选项
语法
nmap (选项) (参数)
选项
- -O:激活操作探测;
- -P0:值进行扫描,不ping主机;
- -PT:是同TCP的ping;
- -sV:探测服务版本信息;
- -sP:ping扫描,仅发现目标主机是否存活;
- -ps:发送同步(SYN)报文;
- -PU:发送udp ping;
- -PE:强制执行直接的ICMPping;
- -PB:默认模式,可以使用ICMPping和TCPping;
- -6:使用IPv6地址;
- -v:得到更多选项信息;
- -d:增加调试信息地输出;
- -oN:以人们可阅读的格式输出;
- -oX:以xml格式向指定文件输出信息;
- -oM:以机器可阅读的格式输出;
- -A:使用所有高级扫描选项;
- –resume:继续上次执行完的扫描;
- -P:指定要扫描的端口,可以是一个单独的端口,用逗号隔开多个端口,使用“-”表示端口范围;
- -e:在多网络接口Linux系统中,指定扫描使用的网络接口;
- -g:将指定的端口作为源端口进行扫描;
- –ttl:指定发送的扫描报文的生存期;
- –packet-trace:显示扫描过程中收发报文统计;
- –scanflags:设置在扫描报文中的TCP标志。
三、Nmap的常用功能
Nmap具有四种基本功能:端口扫描、主机探测、服务识别和系统识别。以下是一些常用的Nmap命令和功能:
-
扫描单个目标地址:
在Nmap后面直接添加目标地址即可进行扫描。例如:
nmap 192.168.0.100
-
扫描多个目标地址:
如果目标地址不在同一网段,或在同一网段但不连续且数量不多,可以使用该方法进行扫描。例如:
nmap 192.168.0.1 192.168.0.6
-
扫描一个范围内的目标地址:
可以指定扫描一个连续的网段,中间使用“-”连接。例如:
nmap 192.168.0.1-6
-
扫描目标地址所在的某个网段:
如果目标是一个网段,则可以通过添加子网掩码的方式扫描。例如:
nmap 192.168.0.1/24
-
扫描除某一个目标地址之外的所有目标地址:
可以使用-exclude参数排除某个特定的目标地址。例如:
nmap 192.168.0.100/24 -exclude 192.168.0.105
-
扫描除某一文件中的目标地址之外的目标地址:
可以使用-excludefile参数排除某个文件中的目标地址。例如:
nmap 192.168.0.100/24 -excludefile ip.txt
ip.txt文件内容,可以自己添加
1.1.1.14 1.1.1.15
-
扫描指定端口:
使用-p参数可以指定扫描的端口号。例如:
nmap 192.168.0.6 -p 80,443,445
或者扫描一个范围内的端口:
nmap 192.168.0.6 -p 1-100
-
路由跟踪:
使用–traceroute参数可以对目标地址进行路由跟踪。例如:
nmap --traceroute 192.168.0.6
-
扫描C段的在线状况:
使用-sP参数可以扫描目标地址所在C段的在线状况。例如:
nmap -sP 192.168.0.100/24
-
操作系统识别:
使用-O参数可以通过指纹识别技术识别目标地址的操作系统的版本。例如:
nmap -O 192.168.0.6
-
扫描主机列表中的所有目标地址:
可以扫描一个包含目标地址或网段列表的文件。例如:
nmap -iL /home/ip.txt
ip.txt文件内容,可以自己添加
1.1.1.14 1.1.1.15
-
将结果保存到文件:可以将扫描结果保存到文件中,以便稍后分析。支持文本格式和XML格式。例如:
nmap -oN scan_results.txt 192.168.1.1 # 文本格式 nmap -oX scan_results.xml 192.168.1.1 # XML格式
四、注意事项
- 合法权限:始终确保有权限扫描设备和网络。未经授权的扫描可能是非法的。
- 网络负载:慎用扫描功能,避免对网络设备造成不必要的负载和干扰。
- 隐私保护:尊重网络的合法性和隐私,仅在拥有授权的网络环境中进行扫描。
- 结果分析:扫描结果仅供参考,可能存在一定的误差。需要结合实际情况进行分析和判断。
通过以上步骤和选项的介绍,已经了解了如何在Linux系统上安装和使用Nmap进行网络扫描和安全审计。Nmap是一款强大的网络扫描工具,适用于各种网络发现和安全审计任务。掌握其使用方法和技巧,能够极大地提高网络管理效率和安全性。
标签:教程,nmap,扫描,192.168,目标,Nmap,地址,详细 From: https://blog.csdn.net/xhy020917/article/details/144768894