
上QQ阅读APP看书,第一时间看更新
1.4 Nmap
说到Nmap,想必大家在入门之前都听说过。它的设计目标是快速地扫描大型网络,当然,用它扫描单个主机也没有问题。它可以使我们方便地发现网络上有哪些主机,这些主机可以提供什么服务(应用程序名和版本),这些服务运行在什么操作系统(包括版本信息)上。Nmap还可以探测到这些主机使用了什么类型的报文过滤器或防火墙,以及其他一些很有用的功能。下面就来简单介绍一下Nmap的基本命令和使用方法。Nmap的命令格式如下:
nmap [扫描类型][选项]{目标或目标集合}
我们先简单介绍下主机发现相关的参数选项,如表1-7所示。
接下来是扫描参数选项,如表1-8所示。
然后是扫描速度设定的参数选项,如表1-9所示。
最后是扫描端口的常见参数选项,如表1-10所示。
表1-7 Nmap常用的主机发现相关的参数

表1-8 Nmap常用的扫描参数

表1-9 Nmap常用的扫描速度相关的参数

表1-10 Nmap常用的扫描端口相关的参数

一般来说,如果我们输入命令nmap 192.168.1.1,实际上Nmap使用的是SYN扫描192.168.1.1开放率最高的1000个端口。笔者在实践中经常使用的扫描命令是:
nmap -sS -sV -p- 192.168.1.1
或:
nmap -v -T4 -A 192.168.1.1/24
此外,Nmap扫描器还支持自定义扫描脚本(NSE),并提供了大量的常见服务的相关脚本,如SQL注入检测脚本、SMB漏洞扫描脚本、FTP爆破脚本等。
更加详细和全面的Nmap资料,大家可以在Nmap官网上获取,官方文档地址为:https://nmap.org/book/man.html。