扫描工具nmap

使用源码安装snmp

wget https://nmap.org/dist/nmap-7.70.tgz

tar xf nmap-7.70.tgz nmap-7.70/

cd nmap-7.70/

./configure --prefix=/usr/local/nmap

make && make install

 

创建软连接

ln -s /usr/local/nmap/bin/nmap /sbin/nmap

 

查看版本

[[email protected] bin]# nmap -V

扫描工具nmap

 

1 使用snmp进行主机发现

本机IP

扫描工具nmap

 

使用ICMP的Echo Request(回显请求),可以跨网段发送裸IP包(Raw IP Packet)

nmap -v -n -sn -PE 192.168.1.0/25

扫描工具nmap

-v 详细输出

-n 不进行DNS解析

-sn 用ping扫描 ---禁用端口扫描

-PE 指定使用ICMP Echo Request发现主机

 

192.168.1.0/24网段 24标识子网掩码相当于255.255.255.0

子网掩码为32位二进制数。

/24 对应标识11111111.11111111.11111111.00000000

换算网段内有多少机器:32 -24=8  网段里有8位是0, 2^8=256 也就是标识网段内有256个主机位,其中0代表网段,255是广播地址,还得有以为作为网关,所以其中可以有效使用的是254

/23对应标识11111111.11111111.11111110.00000000

换算网段内有多少机器:向前借了一位 32-23=9 网段里有9位是0, 2^9=512 也就是标识网段内有512个主机位

 

使用ARP请求发现同局域网主机

nmap -v -n -sn -PR 10.125.192.0/24

扫描工具nmap

-PR 使用ARP发现主机

 

2使用nmap扫描端口

1 使用TCP Connect方法扫描端口,nmap作为客户端尝试进行完整的TCP3次握手

nmap -v -n -sT --max-retries 1 -p1-65535 x.x.x.x

扫描工具nmap

-v 详细输出

-n 不尽兴DNS解析

-sT 指定使用TCP Connect方法

--max-retries 指定在每个端口上最多重试的次数

-p 指定端口

 

2使用TCP SYN方法扫描端口

nmap -v -n -sS --max-retries 1 -p1-65535 x.x.x.x

扫描工具nmap

-sS 指定使用TCP SYN方法扫描

 

3 使用nmap进行UDP端口扫描

nmap -v -n -sU --max-retries 1 -p1-65535 x.x.x.x

扫描工具nmap

-sU 指定进行UDP端口扫描

 

4 使用nmap识别应用

nmap -v -n -sV --max-retries 1 -p12582 x.x.x.x

扫描工具nmap

-sV

有时候系统管理员会在非默认端口上运行敏感程序,因此于已扫描出来对外开放的端口,我们需要进一步识别在该端口上运行的世纪应用。12589这个端口我们查出来是开放的但SERVICE 是unknown状态,这里我们使用-sV可以看到该端口运行的是mountd服务