
1.概念
Nmap,也就是Network Mapper,最早是linux下的网络扫描和嗅探工具包。
2.简介
nmap是一个网络连接端扫描软件,用来扫描网上电脑开放的网络连接端。确定哪些服务运行在哪些连接端,并且推断计算机运行哪个 *** 作系统(这是亦称 fingerprinting)。它是网络管理员必用的软件之一,以及用以评估网络系统安全。正如大多数被用于网络安全的工具,nmap 也是不少黑客及骇客(又称脚本小子)爱用的工具 。系统管理员可以利用nmap来探测工作环境中未经批准使用的服务器,但是黑客会利用nmap来搜集目标电脑的网络设定,从而计划攻击的方法。Nmap 常被跟评估系统漏洞软件Nessus 混为一谈。Nmap 以隐秘的手法,避开闯入检测系统的监视,并尽可能不影响目标系统的日常 *** 作。 3.安装1. 先安装nmapyum install nmapwget http://nmap.org/dist/nmap-7.40.tar.bz2tar -xvf nmap-7.01.tar.bz2 cd nmap-7.01/./configuremakemake install 2.再安装python-nmapsudo pip install python-nmap4.命令行使用a.进行Ping扫描,打印出对扫描做出响应的主机,不做进一步测试(如端口扫描或者 *** 作系统探测):
nmap -sP 192.168.1.0/24
b.仅列出指定网络上的每台主机,不发送任何报文到目标主机:
nmap -sL 192.168.1.0/24
探测目标主机开放的端口,可以指定一个以逗号分隔的端口列表(如-PS22,23,25,80):
nmap -PS 192.168.1.234
使用UDP Ping探测主机:
nmap -PU 192.168.1.0/24
使用频率最高的扫描选项:SYN扫描,又称为半开放扫描,它不打开一个完全的TCP连接,执行得很快:
nmap -sS 192.168.1.0/245.选项 :
-sP :使用Ping扫描,打印出对扫描做出响应的主机。
-Sn:只进行主机发现,不进行端口扫描
-sS:使用频率最高的扫描选项,sw扫描,他不打开一个完全的TCP连接,因此执行速度较快。
-sT:全连接扫描
-sU:UDP扫描
-sO:获取服务器支持哪些协议
-SV:探测开放端口的服务和版本信息
-Pn:深层次扫描
-A: 使用带有攻击性方式扫描
-O: *** 作系统识别
-T4:指定扫描过程中使用的时序
-v: 显示冗长信息
import nmapnm = nmap.PortScanner()ret = nm.scan('115.239.210.26','20')print ret返回格式如下:{'nmap': {'scanstats': {'uphosts': '1', 'timestr': 'Tue Oct 25 11:30:47 2016', 'downhosts': '0', 'totalhosts': '1', 'elapsed': '1.11'}, 'scaninfo': {'tcp': {'services': '20', 'method': 'connect'}}, 'command_line': 'nmap -oX - -p 20 -sV 115.239.210.26'}, 'scan': {'115.239.210.26': {'status': {'state': 'up', 'reason': 'syn-ack'}, 'hostnames': [{'type': '', 'name': ''}], 'vendor': {}, 'addresses': {'ipv4': '115.239.210.26'}, 'tcp': {20: {'product': '', 'state': 'filtered', 'version': '', 'name': 'ftp-data', 'conf': '3', 'extrainfo': '', 'reason': 'no-response', 'cpe': ''}}}}}扫描存活ip及mac地址
def nmap_Ping_scan(network_prefix): # network_prefix '192.168.6.1-4'或者'192.168.6.1/24' nm = nmap.PortScanner() # 设置为nmap扫描状态。 Ping_scan_raw = nm.scan(hosts=network_prefix, arguments='-sn') # arguments就是运用什么方式扫描 host_List_ip = [] for result in Ping_scan_raw['scan'].values(): # 将scan下面的数值赋值给result,并开始遍历 if result['status']['state'] == 'up': # 如果是up则表明对方主机是存活的 host_List_ip.append(result['addresses']) # 在addresses层下的ipv4,也就是IP地址添加到result字典中 return host_List_ip使用图示1.Ping扫描:扫描192.168.0.0/24网段上有哪些主机是存活的;
[root@laolinux ~]# nmap -sP 192.168.0.0/24 Starting Nmap 4.11 ( http://www.insecure.org/nmap/ ) at 2009-04-25 06:59 CST Host laolinux (192.168.0.3) appears to be up. Host 192.168.0.20 appears to be up. MAC Address: 00:1E:4F:CD:C6:0E (UnkNown) Host 192.168.0.108 appearxprobe2、 p0f# 安装
使用说明
扫描存活ip及mac地址
def nmap_Ping_scan(network_prefix): # network_prefix '192.168.6.1-4'或者'192.168.6.1/24' nm = nmap.PortScanner() # 设置为nmap扫描状态。 Ping_scan_raw = nm.scan(hosts=network_prefix, arguments='-sn') # arguments就是运用什么方式扫描 host_List_ip = [] for result in Ping_scan_raw['scan'].values(): # 将scan下面的数值赋值给result,并开始遍历 if result['status']['state'] == 'up': # 如果是up则表明对方主机是存活的 host_List_ip.append(result['addresses']) # 在addresses层下的ipv4,也就是IP地址添加到result字典中 return host_List_ip
1.Ping扫描:扫描192.168.0.0/24网段上有哪些主机是存活的;
[root@laolinux ~]# nmap -sP 192.168.0.0/24 Starting Nmap 4.11 ( http://www.insecure.org/nmap/ ) at 2009-04-25 06:59 CST Host laolinux (192.168.0.3) appears to be up. Host 192.168.0.20 appears to be up. MAC Address: 00:1E:4F:CD:C6:0E (UnkNown) Host 192.168.0.108 appears to be up. MAC Address: 00:E3:74:27:05:B7 (UnkNown) Host 192.168.0.109 appears to be up. MAC Address: 00:E0:E4:A6:14:6F (Fanuc Robotics north America)
2、端口扫描:扫描192.168.0.3这台主机开放了哪些端口;
[root@laolinux ~]# nmap -sT 192.168.0.3 Starting Nmap 4.11 ( http://www.insecure.org/nmap/ ) at 2009-04-25 07:02 CST Interesting ports on laolinux (192.168.0.3): Not shown: 1667 closed ports PORT STATE SERVICE 21/tcp open ftp 22/tcp open ssh 25/tcp open smtp 53/tcp open domain 80/tcp open http 110/tcp open pop3 111/tcp open rpcbind 143/tcp open imap 964/tcp open unkNown 993/tcp open imaps 995/tcp open pop3s 3306/tcp open MysqL 10000/tcp open snet-sensor-mgmt Nmap finished: 1 IP address (1 host up) scanned in 4.755 seconds
3、隐藏扫描,只在目标主机上留下很少的日志信息:隐藏扫描
[root@laolinux ~]# nmap -sS 192.168.0.127 Starting Nmap 4.11 ( http://www.insecure.org/nmap/ ) at 2009-04-25 07:08 CST Interesting ports on 192.168.0.127: Not shown: 1675 closed ports PORT STATE SERVICE 21/tcp open ftp 135/tcp open msrpc 139/tcp open netbios-ssn 445/tcp open microsoft-ds 912/tcp open unkNown MAC Address: 00:11:1A:35:38:62 (Motorola BCS) Nmap finished: 1 IP address (1 host up) scanned in 3.121 seconds
4、UDP端口扫描:扫描192.168.0.127开放了哪些UDP端口;
[root@laolinux ~]# nmap -sU 192.168.0.127 Starting Nmap 4.11 ( http://www.insecure.org/nmap/ ) at 2009-04-25 07:08 CST Interesting ports on 192.168.0.127: Not shown: 1480 closed ports PORT STATE SERVICE 123/udp open|filtered ntp 137/udp open|filtered netbios-ns 138/udp open|filtered netbios-dgm 445/udp open|filtered microsoft-ds 500/udp open|filtered isakmp 1900/udp open|filtered UPnP 4500/udp open|filtered SAE-urn MAC Address: 00:11:1A:35:38:62 (Motorola BCS) Nmap finished: 1 IP address (1 host up) scanned in 2.947 seconds
5、 *** 作系统识别:[root@laolinux ~]# nmap -sS -O 192.168.0.127 Starting Nmap 4.11 ( http://www.insecure.org/nmap/ ) at 2009-04-25 07:09 CST Interesting ports on 192.168.0.127: Not shown: 1675 closed ports PORT STATE SERVICE 21/tcp open ftp 135/tcp open msrpc 139/tcp open netbios-ssn 445/tcp open microsoft-ds 912/tcp open unkNown MAC Address: 00:11:1A:35:38:62 (Motorola BCS) Device type: general purpose Running: Microsoft windows 2003/.NET|NT/2K/XP OS details: Microsoft windows 2003 Server or XP SP2 Nmap finished: 1 IP address (1 host up) scanned in 5.687 seconds
官方文档:https://nmap.org/man/zh/index.HTML参考链接Blog:https://www.cnblogs.com/zhaijiahui/p/8367327.HTML参考链接Blog:https://my.oschina.net/u/4518087/blog/4728442?hmsr=kaifa_page 总结
以上是内存溢出为你收集整理的nmap的安装以及python简单使用全部内容,希望文章能够帮你解决nmap的安装以及python简单使用所遇到的程序开发问题。
如果觉得内存溢出网站内容还不错,欢迎将内存溢出网站推荐给程序员好友。
欢迎分享,转载请注明来源:内存溢出
微信扫一扫
支付宝扫一扫
评论列表(0条)