nmap是一款优秀的端口扫描_nmap配置端口扫描速率

hacker|
214

想用nmap扫描主机开放端口的命令是什么

安装nmap后(ubuntu通过apt-get install nmap安装),运行下列命令即可

nmap -p0-65535 目标ip地址

常用的扫描类型:

1、-sP(ping的方式扫描,检查主机在线与否,不发送任何报文到目的主机,想知道目标主机是否运行,而不想进行其它扫描,这扫描方式很常用)

2、-sL(仅仅列网段内出主机的状态、端口等信息,查询端口的话用 -p port,port1……)

3、 -PS/PA/PU [portlist](根据给定的端口用TCP或UDP报文探测:对于root用户,这个选项让nmap使用SYN包而不是ACK包来对目标主机进行扫描。如果主机正在运行就返回一个RST包(或者一个SYNACK包))

4、-sS(TCP同步扫描(TCP SYN):发出一个TCP同步包(SYN),然后等待回对方应)

5、 -sF -sF -sN(秘密FIN数据包扫描、圣诞树 (Xmas Tree)、空(Null)扫描模式使用-sF、-sX或者-sN扫描显示所有的端口都是关闭的,而使用SYN扫 描显示有打开的端口,你可以确定目标主机可能运行的是Windwos系统)

6、-sU(UDP扫描:nmap首先向目标主机的每个端口发出一个0字节的UDP包,如果我们收到端口不可达的ICMP消息,端口就是关闭的,否则我们就假设它是打开的)

7、-P0 (No ping)(这个选项跳过Nmap扫描)

8、-PE/PP/PM

扫描类型的控制

1、sW (对滑动窗口的扫描)

2、-sR(RPC扫描)

3、 -PE; -PP; -PM (ICMP 类型的ping)

4、-PR (ARP 类型的ping-n (无 DNS 解析)

5、-R (为所有的目标做DNS解析)

6、-sV(对服务版本的检测)

常用的对主机的操作

1、-A或者-O(对操作系统的检测)

2、-v(增加信息的详尽程度)

3、-p(ports的范围)

nmap扫描总是出错,测试系统 xp,ubuntu都是这样 扫描每个端口1-65535全部是open,怎么办啊,在线求解啊!

使用前提:

一般在本机上查看端口时,最好使用netstat,因为它安全又可靠,如果找不到端口,或不知道端口的作用是什么,尤其在/etc/services中没有提到的端口对应的服务,就可以使用nmap命令.这个命令是系统管理员用来管理系统安全性的工具,可以通过它了解我们主机端口到底有什么作用.

语法:

nmap

扫描类型:主要有以下几种.

-sT:扫描TCP数据包以建立的连接connect()

-sS:扫描TCP数据包带有SYN数据的标记

-sP:以ping方式进行扫描

-sU:以UDP数据包格式进行扫描

-sO:以IP协议进行主机扫描

扫描参数:主要有以下几种.

-PT:使用TCP的ping方式进行扫描,可以获取当前已经启动几台计算机

-PI:使用实际的ping(带有ICMP数据包)进行扫描

-p:这个是端口范围,如:1024~,80~1023,30000~60000

IP地址与范围:有以下几种类型:

192.168.0.100:直接写入IP,仅检查一台主机

192.168.0.0/24:为C Class的网段

192.168.*.*:以B Class的网段,扫描范围更广

192.168.0.0~50,60~100,103,200:变形的主机范围

范例:

nmap localhost :扫描本机

nmap -p 1024-65535 localhost :扫描本机的一部分端口

nmap -PT 192.168.1.171-177 :已ping方式扫描数台主机

由于其功能强大,所以一些人使用他来检测别人的计算机,但有可能会引起一些不必要的麻烦.

如何使用nmap对目标主机进行TCP SYN秘密端口扫描

SYN端口扫描用可以用nmap的-sS参数(一个小写的S和一个大写的S),-p参数指定端口号。

【工具使用】常见的NMAP命令总结

总结了一下常见的NMAP的使用命令,用来快速查看的,觉得有用的小伙伴可以收藏一下。

nmap -v 详细信息输出

nmap -p 指定端口

nmap -iL 扫描文件中的ip

nmap -exclude 不扫描某些ip

nmap -Pn 使用ping扫描,显式地关闭端口扫描,用于主机发现

nmap -sn 使用ping扫描,进行端口扫描,假设主机都是up的

nmap -sS 使用SYN扫描,不需要完成三次握手

nmap -sT TCP connect扫描,需要完成三次握手,只适用于找出TCP和UDP端口

nmap -sU 扫描UDP端口

nmap -sF FIN扫描,用于探测防火墙状态,识别端口是否关闭,容易漏扫

nmap -sV 扫描目标主机的端口和软件版本

nmap -O 远程检测操作系统和软件

nmap -O --osscan-guess 猜测目标操作系统版本

nmap -traceroute 路由跟踪

nmap -A 综合扫描,包含1-10000的端口ping扫描,操作系统扫描,脚本扫描,路由跟踪,服务探测

nmap -oN result.txt 将标准输出写入到指定文件中

nmap -oX result.xml 将输入写成xml的形式

nmap -oS result.txt 将输出写成特殊符号的形式,内容跟-oN是一样的,只是字体变了而已

nmap -oG result.txt 将输出写成特殊格式

nmap -oA 将输出所有格式,有三种 .xml/ .gnmap/ .nmap

nmap -T[0-5] 时间参数模板

   -T0 用于躲避IDS,时间很长

  -T1 用于躲避IDS,时间很长

  -T2 降低了扫描速度,使用更小的带宽和目标主机资源对目标靶机进行扫描

  -T3 默认模式,未做优化

  -T4 假设用户具有合适及可靠的网络而加速对目标靶机的扫描

  -T5 假设用户具有更好的网络或者愿意牺牲准确性而加速扫描

nmap -sC 根据端口识别服务自动调用默认脚本

nmap --script

nmap端口扫描

NMap,也就是Network Mapper,用来扫描网络上计算机开放的网络连接端口。网络管理员用该软件评估网络系统的安全,也可来探测工作环境中未经批准使用的服务器。但是黑客可以用来搜集目标电脑的网络设定从而计划攻击

0条大神的评论

发表评论