Nmap网络安全审计

news/2025/2/26 21:47:00

🍅 点击文末小卡片 ,免费获取网络安全全套资料,资料在手,涨薪更快

Nmap网络安全审计

什么是Nmap

Nmap是由Gordon Lyon设计并实现的,于1997开始发布。最初设计Nmap的目的只是希望打造一款强大的端口扫描工具。但是随着时间的发展,Nmap的功能越来越全面。2009年7月17日,开源网络安全扫描工具Nmap正式发布了5.00版,代表着Nmap从简单的网络连接端扫描软件转变为全方面的安全网络工具组件

Nmap的功能:

1. 主机发现功能:向目标计算机发送特制的数据包组合,然后根据目标的反应来判断它是否处于开机并连接到网络的状态。

**2. 端口扫描:**向目标计算机的指定端口发送特制的数据包组合,然后根据目标端口的反应来判断它是否开放。

**3. 服务及版本检测:**向目标计算机的端口发送特制的数据包组合,然后根据目标的反应来检测它运行服务的服务类型和版本。

**4. 操作系统检测:**向目标计算机发送特制的数据包组合,然后根据目标的反应来检测它的操作系统类型和版本。

除了这些基本功能之外,Nmap还实现一些高级审计技术,例如伪造发起扫描端的身份,进行隐蔽扫描,规避目标的安全防御设备,对系统进行安全漏洞检测,并提供完善的报告选项等。此外Nmap还推出了强大的脚本引擎(NSE)。

Nmap的安装

这么简单的东西就不写了…

Nmap的基本操作

最简单的方法就是直接在命令行输入:

Nmap 192.168.0.1
  • 1.

这里可以拿自己的以太网ip做下测试
扫描结果就不用多说了,端口,端口状态,运行服务等

Nmap<a class=网络安全审计_Nmap" height="694" src="https://i-blog.csdnimg.cn/img_convert/c9284cc547bb51e7ea87bad3e36b1710.png" width="908" />

扫描范围的确定

在知道自己的IP地址时,如何找出该网络下的其他存活主机,假如我们的IP地址的192.168.0.103,如何将192.168.0这个网段内的存活主机找出来呢

nmap -sn 192.168.0.1-255
  • 1.

Nmap<a class=网络安全审计_nmap入门_02" height="695" src="https://i-blog.csdnimg.cn/img_convert/1fc3f739deb4f6a26d6886573a36ac12.png" width="907" />

通过扫描结果我们可以看到在这个网段中有三台设备,通过扫描结果可以发现有一台tp-link的路由器哈

对整个子网进行扫描

Nmap支持使用CIDR(无类别域间路由)的方式来扫描整个子网

nmap -sn 192.168.0.1/24 
  • 1.

我这里是多新连接了一台设备,显示为四台设备,可以看到括号里的内容,我这里是一台oneplus一加手机

Nmap<a class=网络安全审计_Nmap_03" height="691" src="https://i-blog.csdnimg.cn/img_convert/2774fcbab37250ead4df7ffe41e2d114.png" width="910" />

对多个不连续的主机进行扫描

Nmap可以一次扫描多个主机,如果这些扫描的地址没有任何关系,那么可以通过将目标地址用空格隔开的方式来同时对这些主机进行扫描
我们根据上面扫描的四个ip进行测试,扫描结果都是一样的这里也就不贴图了

nmap -sn 192.168.0.1 192.168.0.100 192.168.0.101 192.168.0.103
  • 1.

在扫描的时候排除指定目标

我们进行批量主机扫描的时候,如果需要排除某些指定主机,可以使用 exclude选项
根据上面扫描子网的方式我这里对路由器进行排除

nmap -sn 192.168.0.1/24 --exclude 192.168.0.100
  • 1.

这里语法的先后顺序发生了变化,我感觉上面的这种方式好记一些,只要输上以后nmap会自动变更一下,并无大碍
这里可能要问了,为什么之前扫描子网的时候是192.168.0.1网段,这里就成了192.168.0.0了,因为当我输入192.168.0.1/24进行扫描的时候它可能会认为你要扫描的是192.168.0.1网段,但实际上我们需要的是192.168.0网段,懂我意思就好。

Nmap<a class=网络安全审计_nmap扫描策略_04" height="695" src="https://i-blog.csdnimg.cn/img_convert/f3999ebc94958aec808ecb99edd344f2.png" width="910" />

对一个文件文本中的IP地址进行扫描

如果需要经常针对某些IP地址进行扫描的话,每次输入很麻烦,我们这时候就可以把这些IP地址编写到文本中。我这里将四个地址写到了ip.txt文本中,我们使用nmap的 iL参数

nmap -sn -iL ip.txt
  • 1.

当然你创建完文档后直接扫描当然是报错的,你需要将编写完的文本放到nmap的文件目录下即可

Nmap<a class=网络安全审计_nmap基础语法_05" height="690" src="https://i-blog.csdnimg.cn/img_convert/261b4c6629017d0ccccfa8af56804e2a.png" width="909" />

随机确定扫描目标

nmap中的 iR参数可以随机产生一些目标,然后对其进行扫描,iR参数后跟目标的数量

nmap -sn -iR 10
  • 1.

这里建议多扫描一些数量,数量太少的话没法发现存活主机

Nmap<a class=网络安全审计_nmap基础语法_06" height="690" src="https://i-blog.csdnimg.cn/img_convert/733857d5157e1d20d04dc604260dafd7.png" width="1049" />

常见问题

1.如果安装完Nmap进行扫描的时候提示 Failed to open device eth0的时候,这个原因可能是因为你的npcap版本不是最新的,如果你是在官网下载的最新版Nmap,那你的这个npcap的版本应该是0.9982,正常的话应该是0.9983,所以报错了以后你需要去npcap的官网下载最新版的npcap,然后放到Nmap的目录下即可,亲测

附言

将持续更新Nmap的使用方法,我也是在边看边用边学边写,有错误的地方还请大家及时指出,切勿非法扫描网站,主机,谨遵网络安全法,测试请使用自己的地址或者虚搭建虚拟主机…

nmap系列内容大部分来自《Nmap网络安全审计技术解密》一书,仅供学习参考

 

最后感谢每一个认真阅读我文章的人,礼尚往来总是要有的,虽然不是什么很值钱的东西,如果你用得到的话可以直接拿走:

上述所有都有配套的资料,这些资料,对于做【网络安全】的朋友来说应该是最全面最完整的备战仓库,这个仓库也陪伴我走过了最艰难的路程,希望也能帮助到你!凡事要趁早,特别是技术行业,一定要提升技术功底。


http://www.niftyadmin.cn/n/5869193.html

相关文章

go基础语法

go基础语法 先下载安装go&#xff0c;然后到vscode下载go插件 1. 基础 输入输出 package main import "fmt" func main(){a:1var b2 var c int //不给初始值得标出变量类型 c3var d stringfmt.Scanf("%s",&d) //接收用户输入fmt.Printf("Hell…

vLLM专题(十三)-结构化输出(Structured Outputs)

vLLM 支持使用 outlines、lm-format-enforcer 或 xgrammar 作为引导解码的后端来生成结构化输出。本文档展示了一些可用于生成结构化输出的不同选项示例。 一、在线服务(OpenAI API) 你可以使用 OpenAI 的 Completions 和 Chat API 生成结构化输出。 支持以下参数,这些参…

结构型模式 - 代理模式 (Proxy Pattern)

结构型模式 - 代理模式 (Proxy Pattern) 代理模式是一种结构型设计模式&#xff0c;它允许通过代理对象来控制对另一个对象&#xff08;目标对象&#xff09;的访问。代理对象充当目标对象的接口&#xff0c;客户端通过代理对象间接访问目标对象。 分为两大类 静态代理&#…

互联网+房产中介+装修设计+物料市场+智能家居一体化平台需求书

一、项目概述 1.1 项目背景 随着互联网技术的飞速发展以及人们生活品质的显著提升&#xff0c;传统房产交易、装修设计、家居购物等领域暴露出诸多问题。信息不对称使得用户难以获取全面准确的信息&#xff0c;在房产交易中可能高价买入或低价卖出&#xff0c;装修时可能遭遇…

windows笔记本如何设置显示器和笔记本屏幕显示的一样

windows笔记本如何设置显示器和笔记本屏幕显示的一样 DeepSeek R1 思考 27 秒 思考过程 好的&#xff0c;用户问的是Windows笔记本如何设置显示器和笔记本屏幕显示一样。我需要先理解用户的具体需求。这里的“显示器和笔记本屏幕显示一样”可能有两种情况&#xff1a;一种是希…

数据安全_笔记系列06:数据生命周期管理(存储、传输、使用、销毁)深度解析

数据安全_笔记系列06&#xff1a;数据生命周期管理&#xff08;存储、传输、使用、销毁&#xff09;深度解析 数据生命周期管理&#xff08;存储、传输、使用、销毁&#xff09;详解 数据生命周期管理&#xff08;Data Lifecycle Management, DLM&#xff09;是围绕数据从创建…

汽车无钥匙进入一键启动操作正确步骤

汽车智能无钥匙进入和一键启动的技术在近年来比较成熟&#xff0c;不同车型的操作步骤可能略有不同&#xff0c;但基本的流程应该是通用的&#xff0c;不会因为时间变化而有大的改变。 移动管家汽车一键启动无钥匙进入系统通常是通过携带钥匙靠近车辆&#xff0c;然后触摸门把…

C语言 第一章 认识C语言

目录 C语言的发展史 为什么要学习C语言 常用的IDE工具 Dev-C Microsoft Visual Studio CLion 第一个编程程序 C语言的程序运行机制 C语言的程序结构 C语言的发展史 1960年&#xff0c;ALGOL 60语言诞生&#xff0c;它的块结构、数据类型等概念为C语言奠定了基础。196…