图形化网络扫描工具zenmap的使用
1.zenmap简介
Zenmap是一个基于Nmap的跨平台图形化网络扫描工具,可以帮助用户更方便地使用Nmap进行扫描和分析。它提供了一个用户友好的图形界面,可以通过点击菜单和按钮等方式进行扫描和配置,同时还可以生成可视化的扫描报告,方便用户分析扫描结果。
除了基本的端口扫描和主机发现功能,Zenmap还提供了许多高级功能,如操作系统识别、服务识别、脚本扫描等。用户可以根据需要选择使用它们中的一个或多个配合使用,从而实现更全面的网络安全测试和网络管理。
Zenmap支持多种操作系统,包括Linux、Windows、macOS等。同时,它还提供了一些扩展功能,如多个扫描配置文件、脚本执行等,可以更加灵活地进行定制和配置。总的来说,Zenmap是一个功能强大、易于使用的网络扫描工具,适用于网络管理员、安全测试人员和红队蓝队等专业人士使用。
2.zenmap的官方网址
1 | https://nmap.org/zenmap/ |
也就是在nmap子栏目下。
3.安装zenmap
这里在WIN10下下载并这zenmap最新稳定版nmap-7.93-setup.exe
。
3.1安装抓包工具npcap
在Windows 10下安装Zenmap时,需要先安装npcap。npcap是一个Windows平台下的网络抓包库,支持Windows 7、8、10等操作系统。它是Nmap工具的一个重要组成部分,提供了更高效、更稳定、更安全的网络抓包功能。
这里从nmap官网下载并完成安装:
1 | https://npcap.com/dist/npcap-1.75.exe |
3.2安装zenmap
安装npcap完成后,就可以安装Zenmap了。
从官网下载nmap-7.9.3-setup.exe
文件:
1 | https://nmap.org/download.html |
然后执行安装并完成安装,启动zenmap
后,界面如下图所示:
4.Zenmap的基本操作方法
1)打开Zenmap程序,进入主界面。
2)在主界面的“目标”文本框中输入要扫描的IP地址或主机名,也可以输入IP地址段或CIDR地址。
3)选择扫描选项,如Intense scan、Quick scan等。
4)点击“扫描”按钮,开始扫描。
如下图:
扫描完成后,可以在“扫描结果”窗口中查看扫描结果,包括主机列表、端口状态、操作系统识别、服务识别等信息。
可以在“视图”菜单中选择不同的视图,如主机视图、端口视图等,查看不同的扫描结果。
可以使用“文件”菜单中的“保存扫描结果”选项将扫描结果保存到文件中,也可以使用“导出”选项将扫描结果导出为不同的格式,如XML、HTML、CSV等。
在“扫描”菜单中可以进行更高级的配置,如设置扫描速度、端口范围、脚本扫描等。
需要注意的是,Zenmap
的操作方法和Nmap
基本一致,但Zenmap
提供了更友好的图形界面,可以更方便地进行扫描和配置。同时,Zenmap还提供了更多的扫描选项和配置,用户可以根据需要进行自定义设置和调整。
5.Zenmap扫描选项和配置
Zenmap
提供了多种扫描选项和配置,包括Intense scan
等10
个选项。下面是这些选项的简要说明如下:
5.1 Intense scan
是一种全面的扫描方式,包括TCP和UDP端口扫描、操作系统识别、服务识别、脚本扫描和Traceroute
等。它的扫描速度较慢,但结果较为详细。
命令行格式:
1 | nmap -T4 -A -v 10.129.1.0/24 |
其中:
- -T4 加快执行速度
- -A 操作系统及版本探测
- -v 显示详细的输出
5.2 Intense scan plus UDP
即UDP扫描,是在Intense scan
的基础上增加了UDP
端口扫描功能,可以检测UDP
服务和开放的UDP
端口。
命令行格式:
1 | nmap -sS -sU -T4 -A -v 10.129.1.0/24 |
其中:
- -sS TCP SYN 扫描
- -sU UDP 扫描
5.3 Intense scan, all TCP ports
扫描所有TCP端口,范围在1-65535,试图扫描所有端口的开放情况,速度比较慢。
命令行格式:
1 | nmap -p 1-65535 -T4 -A -v 10.129.1.0/24 |
其中:
- -p 指定端口范围1-65535
5.4 Intense scan, no ping
非ping扫描。
命令行格式:
1 | nmap -T4 -A -v -Pn 10.129.1.0/24 |
其中:
- -Pn 非ping扫描
5.5 Ping scan
只对目标进行ICMP Ping扫描,用于快速确定目标主机是否在线。它的优点:速度快,缺点:容易被防火墙屏蔽,导致无扫描结果。
命令行格式:
1 | nmap -sn 10.129.1.0/24 |
其中:
- -sn ping扫描
5.6 Quick scan
是一种快速扫描方式,只扫描常用端口和开放的TCP端口,适用于快速确定目标主机的开放端口。
命令行格式:
1 | nmap -T4 -F 10.129.1.0/24 |
其中:
- -F 快速模式
5.7 Quick scan plus
快速扫描加强模式,在Quick scan
的基础上增加了操作系统识别和服务识别功能,可以更全面地了解目标主机的信息。
命令行格式:
1 | nmap -sV -T4 -O -F --version-light 10.129.1.0/24 |
其中:
- -sV 探测端口及版本服务信息
- -O 开启OS检测
- –version-light 设定侦测等级为2
5.8 Quick traceroute
快速路由跟踪。
命令行格式:
1 | nmap -sn --traceroute 10.129.1.0/24 |
其中:
- -sn Ping扫描,关闭端口扫描
- -traceroute 显示本机到目标的路由跃点
5.9 Regular scan
是一种常规扫描方式,扫描所有TCP端口和常用UDP端口,并进行操作系统和服务识别。
命令行格式:
1 | nmap 10.129.1.0/24 |
5.10 Slow comprehensive scan
是一种全面的扫描方式,包括TCP和UDP端口扫描、操作系统识别、服务识别、脚本扫描和Traceroute等。它的扫描速度较慢,但结果更为详细。
命令行格式:
1 | nmap -sS -sU -T4 -A -v -PE -PP -PS80,443 -PA3389 -PU40125 -PY -g 53 --script "default or (discovery and safe)" 10.129.1.0/24 |
6.zenmap使用场景实例
6.1扫描单个主机
直接在目标处输入目标主机的IP地址,然后点扫描开始扫描,马上可以看到Nmap输出信息:
切换到端口/主机下,可以看到它是一台ORACLE
数据库服务器,开放1521
端口。
切换到主机明细下,可以看到它是一台LINUX机器,开放了3个端口,上线时间、最后启动等信息:
6.2扫描任意一个网站
这里比如扫描好派云笔记https://www.haopython.com
,可以看到Nmap输出信息:
端口和主机信息:
拓扑图可以看到访问的路径,通过Fisheye进行放大操作:
主机明细中可以看到IP地址、操作系统等信息:
6.3扫描一个IP地址段主机
比如,这里要扫描IP地址段192.168.1.50-192.168.1.100主机信息:
6.4通过自定义配置扫描
比如,这里要扫描三个网段:
1 2 3 | 10.129.10.0/24 10.129.35.0/24 10.129.36.0/24 |
先将其保存在文本文件targets.txt
中,准备好基础工作,然后进行配置:
点击【配置】->【新的配置或命令】:
然后在弹出窗口中,配置信息下,配置文件名写:mytest
,然后点击保存更改。
可以看到拓扑关系图如下:
Zenmap GUI下浏览网络拓扑图及各选项含义
1.拓扑选项卡概述
在扫描结果页面中,切换到拓扑选项卡,Zenmap
会根据扫描结果自动生成网络拓扑图。
Zenmap
的“拓扑”选项卡提供了网络上主机之间连接的交互式动画可视化。主机显示为从中心径向延伸的图形上的节点。单击并拖动以平移显示,并使用提供的控件放大和缩小。单击一个主机,它将成为新的中心。该图以流畅的动画重新排列,以反映网络的新视图。运行新的扫描,每个新的主机和网络路径都会自动添加到拓扑中。
拓扑视图在与 Nmap 结合使用时最有用 --traceroute 选项,因为这是发现主机网络路径的选项。您可以查看拓扑中没有跟踪路由信息的网络清单,但网络路径将不可见。不过请记住,由于 Zenmap 的扫描聚合,您只需运行另一次扫描即可将跟踪路由信息添加到网络清单中。
最初,拓扑是从本地主机的角度显示的,以您为中心。单击主机将其移动到中心,然后从它的角度查看网络的样子。
如下,通过单击某节点,使网络拓扑样子发生变化:
2.Legend
拓扑视图使用许多符号和颜色约定。如下截图:
2.1主机设备的符号表示
在网络拓扑图中,主机用小圆圈表示,含义如下表总结: