nmap软件的端口扫描功能主要包括哪几类技术_nmap端口扫描命令

hacker|
107

网络安全:Nmap端口扫描

nmap -sS minimum ip/范围

TCP SYN scans: 

nmap -sS target ip

nmap使用在连接层的Address Resolution Protocol询问target ip的MAC地址,并获得回应,但是没有TCP包。

nmap显示所有端口都被过滤了,猜想是防火墙过配山滤了TCP SYN的包。后来发现是虚拟机汪培网络的混杂模式设为了拒绝,调成允许所有之后:

nmap发出了1000个TCPSYN,等待目标主机TCP ACK回应,打开的端口在ACK中包含Source port=自己的端口号,关闭的端口Source port=54247。

1000个培陵中端口中有四个端口打开了。

UDP scans:

nmap -sU target ip --host-timeout 100

设置timeout以免等待时间过长。

nmap发出了UDP包,等待目标主机ICMP 70/110 Destination unreachable回应。

扩大搜索范围以纳入更高端口。

nmap --top-ports 10000 target ip 

nmap -p 10000-30000 target ip 

nmap -sV -p 13337 target ip 

这是一个Apache HTTP服务器。

扫描器之王nmap中全面扫描的命令是什么

扫描器之王nmap中全面扫描的命令闭岩此是nmap-T4-A-vtargethost。全面的扫描:对主机进行完整全面的扫描,使用nmap内置的-A选项。使用该选项,nmap对主机进行主机发现、端口扫描、应用程序与版枣竖本侦轿迅测、操作系统侦测及调用默认NSE脚本扫描。命令形式:nmap-T4-A-vtargethost。

【工具使用】常见的NMAP命令总结

总结了一下常见的NMAP的使用命令,用来快速查看的,觉得有用的小伙伴可以收藏一下。

nmap -v 详细信息输出

nmap -p 指定端口

nmap -iL 扫描文件中的ip

nmap -exclude 不扫描某些ip

nmap -Pn 使用ping扫描,显式地关闭端并腔口扫描,用于主机发现

nmap -sn 使用ping扫描,进行端口扫描,假设主机都是up的

nmap -sS 使用SYN扫描,不需要完成三次握手

nmap -sT TCP connect扫描,需要完成三次握手,只适用于找出TCP和UDP端口

nmap -sU 扫描判扮UDP端口

nmap -sF FIN扫描,用于探测防火墙状态,识别端口是否关闭,容易漏扫

nmap -sV 扫描目标主机的端口和软件版本

nmap -O 远程检测操作系统和软件

nmap -O --osscan-guess 猜测目标操作系统版本

nmap -traceroute 路由跟踪

nmap -A 综合扫描,包含1-10000的端口ping扫描,操作系统扫描,脚本扫描,路由跟踪,服务探测

nmap -oN result.txt 将标准输出写入到指定文件中

nmap -oX result.xml 将输入写成xml的形式

nmap -oS result.txt 将输出写成特殊符号的形式,内容跟-oN是一样的,只是字体掘蔽灶变了而已

nmap -oG result.txt 将输出写成特殊格式

nmap -oA 将输出所有格式,有三种 .xml/ .gnmap/ .nmap

nmap -T[0-5] 时间参数模板

   -T0 用于躲避IDS,时间很长

  -T1 用于躲避IDS,时间很长

  -T2 降低了扫描速度,使用更小的带宽和目标主机资源对目标靶机进行扫描

  -T3 默认模式,未做优化

  -T4 假设用户具有合适及可靠的网络而加速对目标靶机的扫描

  -T5 假设用户具有更好的网络或者愿意牺牲准确性而加速扫描

nmap -sC 根据端口识别服务自动调用默认脚本

nmap --script

nmap是什么工具

Nmap是一款针对大型网络的端口扫描工具。

Nmap(NetworkMapper—网络映射器)它的设计目标是快速地扫描大型网络,当然用它扫描单个主机也没有问题。Nmap以新颖的方式使用原始IP报文来发现网络上的主机,搜哪查询主机提供的服务(应用程序名和版本或瞎),查询主机服务运行的操作系统(包括版本信息),它们使用的类型的报文过滤器/防火墙,以及一堆其它功能。

虽然Nmap通常用于安全审核,许多系统管理员和网络管理员也用它来做一些日常的工作,比如查看整个网络的信息,管理服务升级计划。

Nmap端口扫描特点

虽然Nmap这些年来功能越来越多,它也是从一个高效的端口扫描器开始的,并且那仍然是它的核心功能,Nmap这个简单的命令扫描主机上的超过1660个TCP端口。许多传统的端口扫描器只列出所有端口是开放还是关闭的,Nmap的信息粒度比它们要细得多。

它把端口分成六个状态:open开放的,closed关闭的,filtered被过滤的,unfiltered未被过滤的,open|filtered开放或者被过滤的,或者closed、filtered关闭或者被过滤的。

这些状态并非端口本身的性质,而是描述Nmap的,对于同样的目标机器的135、tcp端口,从同网络扫描显示它衫漏空是开放的,而跨网络作完全相同的扫描则可能显示它是filtered被过滤的。

0条大神的评论

发表评论