v3.8.313
1064 字
5 分钟
nmap与zenmap
之前看视频有些up主和些博主,在查看局域网下已连接的设备有哪些,经常需要切换到路由器后台仪表台进行查看,在出现故障时进不去后台时还需要console接入查看,也不是说该方法不正确,而是在某些情况下,说实话,不够效率
- 假如你当前已经有了nmap工具,那么仅需一条命令
sudo nmap -sP 10.0.0.0/24 # IP地址为网络地址,子网掩码为当前局域网dhcp服务器子网掩码即可在短时间内查询并罗列所有当前局域网内所有连接并在线的设备
当然,也有朋友说,这不是网工该会的
确实,在网安领域nmap与zenmap是两种常用的网络扫描工具,它们在发现和评估网络上的漏洞和弱点方面发挥着重要作用,至于怎么使用关键在人好吧;本篇文章主要将介绍Nmap和zenmap工具的日常使用命令,并对它们的差异进行分析,包括原理、工作逻辑等方面
Nmap工具
Nmap利用原始IP数据包发送和接收技术,实现对目标主机进行扫描;它通过发送特定类型的网络数据包,根据目标主机的响应判断目标主机的状态、开放的端口以及所运行的服务。Nmap采用了多种扫描技术,包括TCP SYN扫描、TCP connect()扫描、UDP扫描等;Nmap还具备灵活的脚本引擎,可以通过编写脚本进行自定义扫描和漏洞检测
命令使用
# nmap -A <目标IP>:操作系统版本深度探测、脚本扫描和Tracert等一系列高级扫描技术,这个选项可以提供更全面的信息# nmap -p <端口号> <目标IP>:扫描指定端口是否开放# nmap -O <目标IP>:进行操作系统探测,尝试识别目标主机的操作系统类型# nmap -sV <目标IP>:进行服务版本探测,尝试识别目标主机上运行的具体服务及其版本信息# nmap -T<0-5> <目标IP>:设置扫描速度,0为最慢,5为最快当然还可以组合使用,比如:
nmap -sS -Pn -T4 -v -O 192.168.1.1 # 假设目标地址为192.168.1.1# -sS:使用TCP SYN扫描方式,发送TCP SYN包到目标主机的指定端口,根据响应判断端口是否开放# -Pn:跳过主机发现阶段,这个选项告诉nmap不要执行主机存活探测,直接进行端口扫描# -T4:使用较高的扫描速度,T4表示快速扫描,上面已做区间值讲解不再赘述# -v:启用详细输出模式,这个选项会显示更多的扫描过程信息,包括扫描进度、发现的开放端口等# -O:进行操作系统基础探测,nmap会尝试识别目标主机所运行的操作系统类型和版本,相较于 -A 比较精简版作为常用工具特点
灵活多样的扫描技术:Nmap支持多种扫描技术,可以进行TCP和UDP端口扫描,操作系统和服务版本探测等
完善的脚本引擎:Nmap的脚本引擎可以执行自定义脚本,进行漏洞检测和扩展功能
多平台支持:Nmap可在多个操作系统上运行,包括Windows、Linux、Mac OS等
Zenmap工具
Zenmap是Nmap的官方图形化用户界面(GUI),它提供了一个用户友好的界面来配置和运行Nmap扫描;Zenmap能够帮助用户更直观地使用Nmap工具,尤其适用于那些对命令行不太熟悉或更喜欢图形界面的用户
由于Zenmap是基于Nmap的GUI,因此Nmap工具和命令的原理、工作逻辑等方面并没有本质的差异。它们都依赖于Nmap的扫描技术和功能来进行网络探测、端口扫描、操作系统探测和服务版本探测等
以上便是本篇文章的所有内容,感谢阅读
nmap与zenmap
https://cyber-mobile.net/posts/nmap与zenmap/