网络安全:Nmap端口扫描
nmap -sS minimum ip/范围
TCP SYN scans:
nmap -sS target ip
nmap使用在连接层的Address Resolution Protocol询问target ip的MAC地址,并获得回应,但是没有TCP包。
nmap显示所有端口都被过滤了,猜想是防火墙过配山滤了TCP SYN的包。后来发现是虚拟机汪培网络的混杂模式设为了拒绝,调成允许所有之后:
nmap发出了1000个TCPSYN,等待目标主机TCP ACK回应,打开的端口在ACK中包含Source port=自己的端口号,关闭的端口Source port=54247。
1000个培陵中端口中有四个端口打开了。
UDP scans:
nmap -sU target ip --host-timeout 100
设置timeout以免等待时间过长。
nmap发出了UDP包,等待目标主机ICMP 70/110 Destination unreachable回应。
扩大搜索范围以纳入更高端口。
nmap --top-ports 10000 target ip
nmap -p 10000-30000 target ip
nmap -sV -p 13337 target ip
这是一个Apache HTTP服务器。
扫描器之王nmap中全面扫描的命令是什么
扫描器之王nmap中全面扫描的命令闭岩此是nmap-T4-A-vtargethost。全面的扫描:对主机进行完整全面的扫描,使用nmap内置的-A选项。使用该选项,nmap对主机进行主机发现、端口扫描、应用程序与版枣竖本侦轿迅测、操作系统侦测及调用默认NSE脚本扫描。命令形式:nmap-T4-A-vtargethost。
【工具使用】常见的NMAP命令总结
总结了一下常见的NMAP的使用命令,用来快速查看的,觉得有用的小伙伴可以收藏一下。
nmap -v 详细信息输出
nmap -p 指定端口
nmap -iL 扫描文件中的ip
nmap -exclude 不扫描某些ip
nmap -Pn 使用ping扫描,显式地关闭端并腔口扫描,用于主机发现
nmap -sn 使用ping扫描,进行端口扫描,假设主机都是up的
nmap -sS 使用SYN扫描,不需要完成三次握手
nmap -sT TCP connect扫描,需要完成三次握手,只适用于找出TCP和UDP端口
nmap -sU 扫描判扮UDP端口
nmap -sF FIN扫描,用于探测防火墙状态,识别端口是否关闭,容易漏扫
nmap -sV 扫描目标主机的端口和软件版本
nmap -O 远程检测操作系统和软件
nmap -O --osscan-guess 猜测目标操作系统版本
nmap -traceroute 路由跟踪
nmap -A 综合扫描,包含1-10000的端口ping扫描,操作系统扫描,脚本扫描,路由跟踪,服务探测
nmap -oN result.txt 将标准输出写入到指定文件中
nmap -oX result.xml 将输入写成xml的形式
nmap -oS result.txt 将输出写成特殊符号的形式,内容跟-oN是一样的,只是字体掘蔽灶变了而已
nmap -oG result.txt 将输出写成特殊格式
nmap -oA 将输出所有格式,有三种 .xml/ .gnmap/ .nmap
nmap -T[0-5] 时间参数模板
-T0 用于躲避IDS,时间很长
-T1 用于躲避IDS,时间很长
-T2 降低了扫描速度,使用更小的带宽和目标主机资源对目标靶机进行扫描
-T3 默认模式,未做优化
-T4 假设用户具有合适及可靠的网络而加速对目标靶机的扫描
-T5 假设用户具有更好的网络或者愿意牺牲准确性而加速扫描
nmap -sC 根据端口识别服务自动调用默认脚本
nmap --script
nmap是什么工具
Nmap是一款针对大型网络的端口扫描工具。
Nmap(NetworkMapper—网络映射器)它的设计目标是快速地扫描大型网络,当然用它扫描单个主机也没有问题。Nmap以新颖的方式使用原始IP报文来发现网络上的主机,搜哪查询主机提供的服务(应用程序名和版本或瞎),查询主机服务运行的操作系统(包括版本信息),它们使用的类型的报文过滤器/防火墙,以及一堆其它功能。
虽然Nmap通常用于安全审核,许多系统管理员和网络管理员也用它来做一些日常的工作,比如查看整个网络的信息,管理服务升级计划。
Nmap端口扫描特点
虽然Nmap这些年来功能越来越多,它也是从一个高效的端口扫描器开始的,并且那仍然是它的核心功能,Nmap这个简单的命令扫描主机上的超过1660个TCP端口。许多传统的端口扫描器只列出所有端口是开放还是关闭的,Nmap的信息粒度比它们要细得多。
它把端口分成六个状态:open开放的,closed关闭的,filtered被过滤的,unfiltered未被过滤的,open|filtered开放或者被过滤的,或者closed、filtered关闭或者被过滤的。
这些状态并非端口本身的性质,而是描述Nmap的,对于同样的目标机器的135、tcp端口,从同网络扫描显示它衫漏空是开放的,而跨网络作完全相同的扫描则可能显示它是filtered被过滤的。
0条大神的评论