當前位置:首頁 » 操作系統 » 安裝nmaplinux

安裝nmaplinux

發布時間: 2022-04-23 00:24:10

『壹』 nmap掃出來好多linux系統

如下:
Nmap是一個免費的開源網路發現和安全審計實用程序,在Linux用戶社區中被廣泛使用,因為它使用起來非常強大。 Nmap通過在特定目標(通過IP)發送數據包,並通過解釋傳入的數據包來確定哪些帖子被打開/關閉,掃描系統上運行什麼服務,防火牆或過濾器是否設置和啟用,什麼操作系統正在運行。 這些能力由於各種各樣的原因而被使用,而且howtoing.com並不鼓舞,也不建議使用nmap進行惡意攻擊。
安裝Nmap首先,您應該在系統中安裝「nmap」軟體包。在CentOS上yum install nmap在Debianapt-get install nmap在Ubuntu上sudo apt-get install nmap使用Nmap安全掃描器然後您可以在終端上運行命令「nmap」,並附帶目標的IP或網站地址以及各種可用的參數。 要了解nmap可以使用的所有參數的概述,請使用「nmap -help」命令。

『貳』 如何在Linux上使用NMAP安全掃描工具

在Linux上使用安全掃描工具NMAP的方法如下圖:

  1. 使用NMAP的命令行方式行,如圖所示:

注意事項:NMAP安全掃描工具不管是在Linux系統中還是在Windows系統中,使用方法都是一樣的,皆可按照以上步驟來使用。

『叄』 kali Linux 中使用nmap。

使用 nmap 的第一步是登錄 Kali Linux,如果需要,就啟動一個圖形會話(本系列的第一篇文章安裝了 Kali Linux 的 Enlightenment 桌面環境)。

在安裝過程中,安裝程序將提示用戶輸入用來登錄的「root」用戶和密碼。 一旦登錄到 Kali Linux 機器,使用命令startx就可以啟動 Enlightenment 桌面環境 - 值得注意的是 nmap 不需要運行桌面環境。

# startx

Nmap – 在主機上完成網路掃描

注意這一次,使用一個命令,nmap 返回了很多關於在這台特定機器上運行的開放埠、服務和配置的信息。 這些信息中的大部分可用於幫助確定如何保護本機以及評估網路上可能運行的軟體。

這只是 nmap 可用於在主機或網段上找到的許多有用信息的很短的一個列表。

掃描目的主機防火牆是否關閉。沒開防火牆的:可以看到988個埠關閉,所以沒有打開防火牆。

開了防火牆的:可以看到983個被過濾的埠,所以打開了防火牆。

輸入「nmap+空格+域名或IP地址」進行的掃描時普通速度的掃描,時間較長。

輸入「nmap」+「空格」+「-F」+空格+「域名或IP地址」,進行的是加速掃描,時間較短。

同時掃描多個ip方法一:輸入「nmap+空格+IP地址段」。

輸入「nmap+空格+IP/子網段」。


輸入「nmap+空格+IP網路號+通配符*」。


掃描主機操作系統版本:輸入「nmap+空格+「-O」+空格+IP地址或域名。


掃描所有TCP埠:輸入「nmap+空格+「-sT」+空格+IP地址或域名」


掃描所有開放的UDP埠:輸入「nmap+空格+「-sU」+空格+IP地址或域名」


掃描防火牆安全漏洞:輸入「nmap+「-sN」+空格+IP地址或域名」


掃描使用IP協議的埠:輸入「nmap+空格+「-sO」+空格+IP地址或域名「


偵測各種遠程服務的版本號:輸入」nmap+空格+」sV」+空格+IP地址或域名」

掃描最常用的TCP埠:輸入「nmap+空格+」-sS」+空格+IP地址或域名」

掃描網段中活躍的主機:輸入「nmap+空格+」-sP」+空格+IP地址段

綜合掃描:輸入「nmap+空格+」-A」+IP地址或域名

建議看看《Linux就該這么學》這本書

『肆』 安裝的Linux使用nmap掃描埠時顯示沒有指定目標,所以掃描了0台主機,這應該怎麼辦

你使用的什麼指令???
首先你得知道自己的網段IP,輸入:ifconfig
找到自己的網段,一般是192.168.1.***
這個不一定的,Nmap掃描的話方式比較多,給你一個教程網站參考一下,不過是英文的。如果有困難的話我自己有一份報告,可提供參考。但是還是希望你盡量參考這個網站的,詳細許多。https://www.tecmint.com/nmap-command-examples/

『伍』 如何在Linux上使用Nmap安全掃描工具

nmap(Network Mapper)是一款開放源代碼的網路探測和安全審核工具。它用於快速掃描一個網路和一台主機開放的埠,還能使用TCP/IP協議棧特徵探測遠程主機的操作系統類型。nmap支持很多掃描技術,例如:UDP、TCPconnect()、TCPSYN(半開掃描)、ftp代理(bounce攻擊)、反向標志、ICMP、FIN、ACK掃描、聖誕樹(XmasTree)、SYN掃描和null掃描。Nmap最初是用於unix系統的命令行應用程序。在2000年的時候,這個應用程序有了windows版本,可以直接安裝使用。

Nmap命令的格式為:
Nmap [ 掃描類型 ... ] [ 通用選項 ] { 掃描目標說明 }
下面對Nmap命令的參數按分類進行說明:
1. 掃描類型
-sT TCP connect()掃描,這是最基本的TCP掃描方式。這種掃描很容易被檢測到,在目標主機的日誌中會記錄大批的連接請求以及錯誤信息。
-sS TCP同步掃描(TCP SYN),因為不必全部打開一個TCP連接,所以這項技術通常稱為半開掃描(half-open)。這項技術最大的好處是,很少有系統能夠把這記入系統日誌。不過,你需要root許可權來定製SYN數據包。
-sF,-sX,-sN 秘密FIN數據包掃描、聖誕樹(Xmas Tree)、空(Null)掃描模式。這些掃描方式的理論依據是:關閉的埠需要對你的探測包回應RST包,而打開的埠必需忽略有問題的包(參考RFC 793第64頁)。
-sP ping掃描,用ping方式檢查網路上哪些主機正在運行。當主機阻塞ICMP echo請求包是ping掃描是無效的。nmap在任何情況下都會進行ping掃描,只有目標主機處於運行狀態,才會進行後續的掃描。
-sU 如果你想知道在某台主機上提供哪些UDP(用戶數據報協議,RFC768)服務,可以使用此選項。
-sA ACK掃描,這項高級的掃描方法通常可以用來穿過防火牆。
-sW 滑動窗口掃描,非常類似於ACK的掃描。
-sR RPC掃描,和其它不同的埠掃描方法結合使用。
-b FTP反彈攻擊(bounce attack),連接到防火牆後面的一台FTP伺服器做代理,接著進行埠掃描。
2. 通用選項
-P0 在掃描之前,不ping主機。
-PT 掃描之前,使用TCP ping確定哪些主機正在運行。
-PS 對於root用戶,這個選項讓nmap使用SYN包而不是ACK包來對目標主機進行掃描。
-PI 設置這個選項,讓nmap使用真正的ping(ICMP echo請求)來掃描目標主機是否正在運行。
-PB 這是默認的ping掃描選項。它使用ACK(-PT)和ICMP(-PI)兩種掃描類型並行掃描。如果防火牆能夠過濾其中一種包,使用這種方法,你就能夠穿過防火牆。
-O 這個選項激活對TCP/IP指紋特徵(fingerprinting)的掃描,獲得遠程主機的標志,也就是操作系統類型。
-I 打開nmap的反向標志掃描功能。
-f 使用碎片IP數據包發送SYN、FIN、XMAS、NULL。包增加包過濾、入侵檢測系統的難度,使其無法知道你的企圖。
-v 冗餘模式。強烈推薦使用這個選項,它會給出掃描過程中的詳細信息。
-S <IP> 在一些情況下,nmap可能無法確定你的源地址(nmap會告訴你)。在這種情況使用這個選項給出你的IP地址。
-g port 設置掃描的源埠。一些天真的防火牆和包過濾器的規則集允許源埠為DNS(53)或者FTP-DATA(20)的包通過和實現連接。顯然,如果攻擊者把源埠修改為20或者53,就可以摧毀防火牆的防護。
-oN 把掃描結果重定向到一個可讀的文件logfilename中。
-oS 掃描結果輸出到標准輸出。
--host_timeout 設置掃描一台主機的時間,以毫秒為單位。默認的情況下,沒有超時限制。
--max_rtt_timeout 設置對每次探測的等待時間,以毫秒為單位。如果超過這個時間限制就重傳或者超時。默認值是大約9000毫秒。
--min_rtt_timeout 設置nmap對每次探測至少等待你指定的時間,以毫秒為單位。
-M count 置進行TCP connect()掃描時,最多使用多少個套接字進行並行的掃描。
3. 掃描目標
目標地址 可以為IP地址,CIRD地址等。如192.168.1.2,222.247.54.5/24
-iL filename 從filename文件中讀取掃描的目標。
-iR 讓nmap自己隨機挑選主機進行掃描。
-p 埠 這個選項讓你選擇要進行掃描的埠號的范圍。如:-p 20-30,139,60000。
-exclude 排除指定主機。
-excludefile 排除指定文件中的主機。
舉例:
nmap -v www.hao123.com nmap -sS -O 192.168.1.23/24
nmap -sX -p 22,53,110,143,4564 128.210.*.1-127
nmap -v --randomize_hosts -p 80 *.*.2.3-5

『陸』 如何在linux上安裝nmap

從軟體的官網獲取最新的源碼包。從nmap的官網獲取最新的nmap源碼包。

將源碼包上傳到linux伺服器。小編已有6.45版本,就不用6.47版本做演示,編譯安裝步驟是一樣的。

解壓nmap的源碼包。使用「tar -xvf nmap-6.45.tar.bz2」解壓到當前目錄。

進入nmap目錄,使用命令「cd nmap-6.45」。

執行configure命令配置安裝前的環境,以及安裝路徑。使用「./configure --prefix=/usr」將nmap安裝到指定的目錄「/usr」下。如果報「configure: error: no acceptable C compiler found in $PATH」錯誤,請安裝gcc軟體,命令為「apt-get install gcc」。

執行make命令編譯nmap,編譯nmap的命令為「make」,如果提示「-bash: make: command not found」錯誤,請執行「apt-get install make」安裝即可。如果報「/bin/sh: g++: not found」請執行「apt-get install g++」安裝。

執行make install安裝nmap,命令為「make install」。

執行「nmap -v」命令查看自己安裝的軟體是否成功。

『柒』 Linux下nmap掃描埠shell腳本

安裝nmap後(ubuntu通過apt-get
install
nmap安裝),運行下列命令即可
nmap
-p0-65535
目標ip地址
常用的掃描類型:
1、-sP(ping的方式掃描,檢查主機在線與否,不發送任何報文到目的主機,想知道目標主機是否運行,而不想進行其它掃描,這掃描方式很常用)
2、-sL(僅僅列網段內出主機的狀態、埠等信息,查詢埠的話用
-p
port,port1……)
3、
-PS/PA/PU
[portlist](根據給定的埠用TCP或UDP報文探測:對於root用戶,這個選項讓nmap使用SYN包而不是ACK包來對目標主機進行掃描。如果主機正在運行就返回一個RST包(或者一個SYNACK包))
4、-sS(TCP同步掃描(TCP
SYN):發出一個TCP同步包(SYN),然後等待回對方應)
5、
-sF
-sF
-sN(秘密FIN數據包掃描、聖誕樹
(Xmas
Tree)、空(Null)掃描模式使用-sF、-sX或者-sN掃描顯示所有的埠都是關閉的,而使用SYN掃
描顯示有打開的埠,你可以確定目標主機可能運行的是Windwos系統)
6、-sU(UDP掃描:nmap首先向目標主機的每個埠發出一個0位元組的UDP包,如果我們收到埠不可達的ICMP消息,埠就是關閉的,否則我們就假設它是打開的)
7、-P0
(No
ping)(這個選項跳過Nmap掃描)
8、-PE/PP/PM
掃描類型的控制
1、sW
(對滑動窗口的掃描)
2、-sR(RPC掃描)
3、
-PE;
-PP;
-PM
(ICMP
類型的ping)
4、-PR
(ARP
類型的ping-n
(無
DNS
解析)
5、-R
(為所有的目標做DNS解析)
6、-sV(對服務版本的檢測)
常用的對主機的操作
1、-A或者-O(對操作系統的檢測)
2、-v(增加信息的詳盡程度)
3、-p(ports的范圍)

熱點內容
mac訪問windows共享 發布:2024-10-01 23:31:58 瀏覽:642
java培訓要學什麼 發布:2024-10-01 23:15:54 瀏覽:537
c語言編程學習寶典 發布:2024-10-01 22:35:08 瀏覽:344
無法打開腳本文件 發布:2024-10-01 22:14:51 瀏覽:108
javaxml格式字元串格式 發布:2024-10-01 21:54:03 瀏覽:654
為什麼安卓玩游戲都選驍龍 發布:2024-10-01 21:48:07 瀏覽:376
如何避免伺服器暴露ip 發布:2024-10-01 21:38:24 瀏覽:220
pythonrequestjson 發布:2024-10-01 21:37:37 瀏覽:856
珠海java 發布:2024-10-01 21:07:29 瀏覽:823
伺服器剩餘維護是什麼 發布:2024-10-01 21:03:46 瀏覽:546