Nmap(Network Mapper)是一個強大的免費網路掃描工具,可以用於滲透測試、網路監控和安全評估。它主要功能是掃描目標網路上的主機和服務,並提供有關它們的詳細訊息,幫助系統管理員和滲透測試專家識別潛在的安全漏洞和配置問題。簡單來說,它可以幫你掃描網路上有那些主機是在線上,這些主機上有哪些服務、開了那些 Port,有時可以嘗試告訴你主機使用的系統是什麼。對於透測試專家,則有助於找出可能的安全問題。
使用習慣:
1.針對個別 IP 作完整掃描,看開了那些 Portnmap -p- 192.168.0.10
參數說明:
-p:指定 Port,-p- 表示全掃
2.將上個步驟,所掃出的 Port 再作詳細的掃描。nmap -p22,80 192.168.0.10 -sC -sV
參數說明:
-sV:scan Version(查看服務、版本資訊)
-sC:scan Check (同於 --script=default)
實例:
nmap -p- 172.16.20.6
nmap -p22,80 172.16.20.6 -sC -sV
延伸閱讀:
Nmap 預設只掃 1000個 Port
想知道預設掃那些 Port ,可以在這個文件查看「/usr/share/nmap/nmap-services」。
Nmap 可列出的 OS 指紋
可以在這個文件查看「/usr/share/nmap/nmap-os-db」。
使用 Nmap,記得要在特權(sudo)下使用
在沒有特權的情況下,Nmap 只能用 connect()去掃描,只能掃 80、443 Port。
有開 88 TCP port 的 kerberos-sec 服務,通常是 AD 主機。
smb 通訊協定下掃出來的 NETBIOS 資訊,如果與遠端桌面協定(3389 port) 掃出來的結果不一樣時。則以遠端桌面協定掃出來的為準,因為憑證關係,名稱一定是對的。
Nmap 的使用,網路上有很多的文章可以參考,如下: