《Nmap端口扫描使用指南》是一份详尽的手册,指导读者如何利用Nmap工具进行网络扫描、安全审计和主机发现。适合网络安全爱好者和技术人员参考学习。
进行网络扫描可以使用Nmap工具来完成多种任务。以下是一些常用的命令示例:
- 使用ICMP ping探测主机:`nmap -PU 192.168.1.0/24`
- 执行SYN扫描(也称为半开放扫描),它不建立完整的TCP连接,执行速度快:`nmap -sS 192.168.1.0/24`
- 当SYN扫描不可用时,默认使用TCP Connect()方式的全连通端口扫描:`nmap -sT 192.168.1.0/24`
- 进行UDP扫描,发送空的(无数据)UDP报文到每个目标端口: `nmap -sU 192.168.1.0/24`
- 确定主机支持哪些IP协议(例如TCP、ICMP等):`nmap -sO 192.168.1.19`
此外,还可以使用以下命令进行操作系统探测:
- `nmap -O 192.168.1.19`
- 或者结合版本检测与服务识别一起使用的高级模式:`nmap -A 192.168.1.19`
官方文档中的一些示例包括:
- 扫描主机scanme中的所有保留TCP端口,并启用详细输出模式:`nmap -v scanme`
- 对一个C类网段内的全部(最多可达)255个IP地址执行SYN扫描并尝试探测操作系统类型。此命令需要管理员权限: `nmap -sS -O scanme/24`
- 扫描B类网络198.116中所有子网,确定是否存在sshd、DNS等服务,并在端口开放时进行版本检测以识别应用程序:`nmap -sV -p 22,53,110,143,4564 198.116.0-255.1-127`
- 随机选择并扫描可能运行Web服务器的主机(端口为80):`nmap -v -iR 100000 -P0 -p 80`
其他命令选项包括:
- 使用 `-p` 参数指定要扫描的具体端口号,可以是单个端口或范围;
- 快速模式使用有限的常见端口进行快速扫描: `nmap -F [目标]`.