myfreax

Linux nmap命令 ping扫描

当您要快速确定哪些指定主机已启动并正在运行时,ping扫描会非常有用

5 min read
By myfreax
Linux nmap命令 ping扫描
Linux nmap命令 ping扫描

Nmap是用于安全审核和渗透测试的强大网络扫描工具。它是网络管理员用于解决网络连接问题和端口扫描的基本工具之一。

Nmap还可以检测Mac地址,操作系统类型,服务版本等。本教程介绍如何使用nmap命令执行各种网络任务的基础知识。

Nmap可以所有流行的操作系统上安装。Nmap是跨平台应用程序。它最初仅发布在Linux的发行版,后来又被移植到其他系统,例如BSD,Windows和macOS。

如果您更喜欢GUI而不是命令行,可以安装Nmap的GUI版本Zenmap。可从Nmap下载页面。下载官方二进制包。安装过程很简单,并且根据您的操作系统而有所不同。

安装Nmap

如果你的系统未安装nmap,命令将显示nmap: command not found,tio命令未找到。您可以使用发行版的软件包管理器轻松安装nmap。

如果你的计算机运行的是基于Debian的Linux发行版,例如Ubuntu,Linux mint。请运行命令sudo apt update && sudo apt install nmap安装nmap。

如果你的计算机运行的是基于RedHat的Linux发行版,例如CentOS,Fedora。请运行命令sudo dnf install nmap安装nmap。

如果你的计算机运行的是MacOS,请运行命令brew install nmap安装nmap。

sudo apt update && sudo apt install nmap
sudo dnf install nmap
brew install nmap

如果你的计算机运行的是Windows,Nmap在Windows上有一些限制,并且通常比UNIX版本要慢一些。

在Windows安装Nmap的最简单选择是下载并运行安装exe文件。您可以通过命令行或启动Zenmap在Windows运行Nmap。

有关如何在Windows使用Nmap的更多信息,请查看安装后使用说明

Nmap 命令选项

Nmap通常用于审核网络安全性,网络映射,扫描端口并搜索在线设备。nmap命令语法形式是nmap [Options] [Target...]

使用Nmap的最基本示例不指定任何选项,扫描指定的计算机。nmap命令默认运行TCP端口扫描。nmap命令的默认选项是-sT

输出的内容,包括扫描的基本信息以及已打开端口,服务名称,还有端口的状态信息。

nmap scanme.nmap.org
Starting Nmap 7.91 ( https://nmap.org ) at 2020-12-16 20:19 CET
Nmap scan report for cast.lan (192.168.10.121)
Host is up (0.048s latency).
Not shown: 981 closed ports
PORT     STATE    SERVICE
8080/tcp open     http-proxy
8081/tcp open     blackice-icecap

Nmap done: 1 IP address (1 host up) scanned in 1.78 seconds

最受欢迎的扫描选项-sS ,也就是TCP SYN扫描,它比connect选项要快,并且可用于所有兼容的TCP的堆栈。

当以root用户运行nmap时,默认会打开-sS选项。要获得更详细的输出,请添加-v-vv 选项。

如果运行UDP扫描,请以root用户使用-sU选项运行nmap命令。Nmap也支持IPv6地址。要指定IPv6主机,请使用-6选项。

sudo nmap 192.168.10.121
sudo nmap -vv 192.168.10.121
sudo nmap -sU 192.168.10.121
sudo nmap -6 fd12:3456:789a:1::1

nmap Ping扫描

要执行ping扫描或主机发现,请使用-sn选项运行nmap命令,-sn选项仅发现在线主机,而不进行端口扫描。

当您要快速确定哪些指定主机已启动并正在运行时,此功能很有用。

例如命令sudo nmap -sn 192.168.10.0/24将会运行ping扫描,发现192.168.10.0/24网段的主机。

sudo nmap -sn 192.168.10.0/24
Starting Nmap 7.80 ( https://nmap.org ) at 2022-11-02 09:57 CST
Nmap scan report for centos8 (192.168.127.129)
Host is up (0.00028s latency).
MAC Address: 00:0C:29:DC:68:0A (VMware)
Nmap scan report for 192.168.127.254 (192.168.127.254)
Host is up (0.000069s latency).
MAC Address: 00:50:56:F8:9A:8C (VMware)
Nmap scan report for 192.168.127.1 (192.168.127.1)
Host is up.
Nmap done: 256 IP addresses (3 hosts up) scanned in 4.33 seconds

Nmap 输出

Nmap默认将信息打印到标准输出。如果您扫描大型网络或需要保存信息,则可以将nmap命令输出保存到文件中。

Nmap提供几种输出类型。要以普通文本格式保存文件,请使用-oN选项,后跟文件名。

最流行的选项是以XML格式保存输出,请使用-oX选项运行nmap命令,后跟文件名。

另一种非常有用的格式是grepable,可以用标准Unix命令,例如grepawkcut 进行解析。如果需要使用此格式没,请使用-oG选项运行nmap命令。

sudo nmap -sU -p 1-1024 192.168.10.121 -oN output.txt
sudo nmap -sU -p 1-1024 192.168.10.121 -oX output.xml
sudo nmap -sU -p 1-1024 192.168.10.121 -oG output

Nmap 脚本引擎

Nmap最强大的功能之一就是其脚本引擎。Nmap具有非常多脚本文件,您也可以使用Lua语言编写自己的脚本。

您可以使用脚本来检测恶意软件和后门程序,执行暴力攻击等。例如要检查指定主机是否受到攻击。

可以运行命令nmap -sV --script http-malware-host scanme.nmap.org

nmap -sV --script http-malware-host scanme.nmap.org

结论

Nmap是用于安全审核和渗透测试的强大网络扫描工具,网络管理员主要使用它来发现主机和扫描端口以及ping 扫描。

请注意,在某些国家/地区,未经授权扫描网络是非法的。如果您有任何疑问或意见,请在下面发表评论。