精华内容
下载资源
问答
  • nmap端口扫描

    2019-03-12 09:23:50
    map是一个网络连接端扫描软件,它用于扫描因特网计算机的网络连接端。确定哪些服务正在运行哪些连接,推导出计算机运行的操作系统(也称指纹识别)。
  • Nmap 端口扫描

    2021-01-22 15:09:18
    端口扫描Nmap的强项,大多数Nmap应用都是应用于对端口的扫描。 一、Nmap对端口的扫描有以下几种状态。 Open 端口开放状态 应用程序正在该端口接收TCP或UDP报文。这也是端口扫描的主要目标。它显示了网络上哪些...

    简介

    端口扫描是Nmap的强项,大多数Nmap应用都是应用于对端口的扫描。
    Nmap对端口的扫描有以下几种状态。
    1. Open 端口开放状态
      应用程序正在该端口接收TCP或UDP报文。这也是端口扫描的主要目标。它显示了网络上哪些服务可供使用。
    2. Closed 端口关闭状态
      关闭的端口对于Nmap也是可以访问的,但没有应用程序在其上监听。它可以显示该IP地址上的主机是否在运行,对操作系统探测有帮助。
    3. Filtered 过滤的
      由于包过滤阻止探测报文到达端口,Nmap无法确定该端口是否开放。过滤可能来自专业的防火墙设备、路由器规则或主机上的软件防火墙。几乎不提供任何信息。过滤器只是丢弃探测帧,不做任何响应,这会迫使Nmap重试若干次以防止探测包由于网络阻塞而被丢弃。从而使扫描速度变慢。
    4. Unfiltered 未被过滤的
      未被过滤状态意味着端口可以访问,但Nmap不确定它是开放还是关闭。只有用于映射防火墙规则集的ACK扫描才会把端口分类到这种状态。
    5. Open|Filtered
      这种状态是 当前无法确定这个端口是开放还是被过滤的,Nmap就会把端口划分为这种状态。开放的端口不响应就是一个例子 。UDP IP FIN Null Xmas 扫描会把端口归入次类。
    6. Closed|Filtered
      该状态用于Nmap不能确定该端口是关闭的还是被过滤的。它只可能出现在IPID Idle扫描中。

    一、时序选项

    时序选项主要是控制扫描速度,共有六种。
    • T0 偏执的。非常慢的扫描,用于IDS逃避。
    • T1 鬼崇的。缓慢的扫描,用于IDS逃避。
    • T2 文雅的。降低速度以降低对宽带的消耗,此项一般不常用。
    • T3 普通的。默认扫描,根据目标反应自动调整速度。
    • T4 野蛮的。 快速的扫描,在很好的网络环境进行扫描,请求可能会淹没目标。
    • T5 疯狂的。急速的扫描,这种扫描方式以牺牲准确度来提升扫描速度。
    一般情况下使用“T4”扫描方式较多,这种方式比普通扫描速度要快很多,如果扫描速度过快则影响Nmap的判定,可能会遗漏在线的主机或端口。所以“T4”最为适合。
    [root@localhost ~]# nmap -T4 IP
    Starting Nmap 7.91 ( https://nmap.org ) at 2021-01-22 13:35 CST
    Nmap scan report for IP
    Host is up (0.045s latency).
    Not shown: 997 filtered ports
    PORT     STATE SERVICE
    80/tcp   open  http
    3306/tcp open  mysql
    8080/tcp open  http-proxy
    
    Nmap done: 1 IP address (1 host up) scanned in 60.72 seconds
    

    二、端口扫描选项

    使用“-p” 选项 指定Nmap扫描特定的端口 例如扫描目标22端口。

    [root@localhost ~]# nmap -p 22 IP
    Starting Nmap 7.91 ( https://nmap.org ) at 2021-01-22 13:43 CST
    Nmap scan report for IP
    Host is up (0.00087s latency).
    
    PORT   STATE    SERVICE
    22/tcp filtered ssh
    
    Nmap done: 1 IP address (1 host up) scanned in 7.30 seconds
    

    还可以使用“-p”选项指定一个端口范围进行扫描。

    [root@localhost ~]# nmap -p 1-3389 IP
    Starting Nmap 7.91 ( https://nmap.org ) at 2021-01-22 13:54 CST
    Nmap scan report for IP
    Host is up (0.00030s latency).
    Not shown: 3386 filtered ports
    PORT     STATE  SERVICE
    80/tcp   open   http
    107/tcp  closed rtelnet
    3306/tcp open   mysql
    
    Nmap done: 1 IP address (1 host up) scanned in 172.17 seconds
    

    使用“-p”选项可以指定端口,但有时只想扫描一些常见的端口,如果继续使用“-p”会非常的麻烦。Nmap提供了“-F”选项,可以快速扫描常见的端口,也可以更改nmap-services文件对常见的端口进行自定义添加和删除。

    [root@localhost ~]# nmap -F IP
    Starting Nmap 7.91 ( https://nmap.org ) at 2021-01-22 14:01 CST
    Nmap scan report for IP
    Host is up (0.0041s latency).
    Not shown: 98 filtered ports
    PORT     STATE SERVICE
    3306/tcp open  mysql
    8080/tcp open  http-proxy
    
    Nmap done: 1 IP address (1 host up) scanned in 11.21 seconds
    

    Nmap对端口的扫描顺序是可以被捕捉的,容易被一些防护墙识别为恶意扫描而做出防护,这样就会无法获取端口,但是可以使用“-r”选项扰乱端口扫描顺序。

    [root@localhost ~]# nmap -r IP
    Starting Nmap 7.91 ( https://nmap.org ) at 2021-01-22 14:05 CST
    Nmap scan report for IP
    Host is up (0.0017s latency).
    Not shown: 999 filtered ports
    PORT     STATE SERVICE
    8080/tcp open  http-proxy
    
    Nmap done: 1 IP address (1 host up) scanned in 47.75 seconds
    

    三、TCP SYN扫描

    TCP SYN扫描是一种高频使用的扫描方式,它可以在短短一秒内扫描几千个端口目标,也被称为半开放扫描,因为它不打开一个完全的TCP连接。它发送一个SYN报文,就像真的要打开一个连接,然后等待响应。SYN/ACK表示端口在监听,而RST表示没有监听。如果数次重发后还是没有响应,该端口就会判定为被过滤。如果收到ICMP不可到达的错误同样会被标记为被过滤。

    [root@localhost ~]# nmap -sS IP
    Starting Nmap 7.91 ( https://nmap.org ) at 2021-01-22 14:16 CST
    Nmap scan report for IP
    Host is up (0.022s latency).
    Not shown: 994 filtered ports
    PORT     STATE  SERVICE
    22/tcp   closed ssh
    80/tcp   open   http
    113/tcp  closed ident
    1723/tcp closed pptp
    3306/tcp open   mysql
    8080/tcp open   http-proxy
    
    Nmap done: 1 IP address (1 host up) scanned in 58.53 seconds
    

    四、TCP ACK扫描

    TCP ACK扫描会设置ACK标志位,当目标返回RST报文的时候,Nmap会将目标端口标记为开放的或关闭的端口,但是TCP ACK扫描无法判断目标端口是开放的还是开放|未过滤的状态,这种扫描方式有一定的局限性。

    [root@localhost ~]# nmap -sA IP
    Starting Nmap 7.91 ( https://nmap.org ) at 2021-01-22 14:41 CST
    Nmap scan report for IP
    Host is up (0.00013s latency).
    All 1000 scanned ports on 182.92.94.83 are unfiltered
    
    Nmap done: 1 IP address (1 host up) scanned in 0.12 seconds
    

    五、UDP扫描

    UDP扫描会发送一个UDP报头到每个端口,如果返回一个UDP报文则判断目标端口为开放状态,如果返回ICMP不可达则表示目标端口是关闭状态。缺点就是扫描速度比较慢。

    [root@localhost ~]# nmap -sU IP
    Starting Nmap 7.91 ( https://nmap.org ) at 2021-01-22 14:52 CST
    Nmap scan report for IP
    Host is up (0.00056s latency).
    All 1000 scanned ports on 182.92.94.83 are open|filtered
    
    Nmap done: 1 IP address (1 host up) scanned in 11.00 seconds
    

    六、TCP Null、FIN、Xmas扫描

    TCP Null、FIN、Xmas扫描有三个选项分别是

    • -sN ——Null扫描,不放置任何标志位,TCP报头标志是0。
    • -sF ——DIN扫描,只设置TCP FIN标志位。
    • -sX ——Xmas扫描,设置FIN、PSH、URG标志位。
      这些扫描方式可以躲过一些无状态的防火墙和报文过滤器。在进行SYN扫描没有结果的情况下可以尝试这些选项。(比SYN扫描隐蔽)
    [root@localhost ~]# nmap -sN IP
    Starting Nmap 7.91 ( https://nmap.org ) at 2021-01-22 14:54 CST
    Nmap scan report for IP
    Host is up (0.00041s latency).
    All 1000 scanned ports on IP are open|filtered
    
    Nmap done: 1 IP address (1 host up) scanned in 4.16 seconds
    [root@localhost ~]# nmap -sF IP
    Starting Nmap 7.91 ( https://nmap.org ) at 2021-01-22 15:02 CST
    Nmap scan report for IP
    Host is up (0.00036s latency).
    All 1000 scanned ports on IP are open|filtered
    
    Nmap done: 1 IP address (1 host up) scanned in 13.50 seconds
    [root@localhost ~]# nmap -sX IP
    Starting Nmap 7.91 ( https://nmap.org ) at 2021-01-22 15:03 CST
    Nmap scan report for IP
    Host is up (0.00030s latency).
    All 1000 scanned ports on IP are open|filtered
    
    Nmap done: 1 IP address (1 host up) scanned in 10.95 seconds
    
    展开全文
  • Nmap端口扫描

    2016-02-16 15:45:44
    Nmap是一款网络扫描和主机检测的非常有用的工具。Nmap是不局限于仅仅收集信息和枚举,同时可以用来作为一个漏洞探测器或安全扫描器。它可以适用于winodws,linux,mac等操作系统
  • Nmap端口扫描.rar

    2021-04-10 11:17:49
    Nmap端口扫描工具
  • nmap 端口扫描

    2021-05-28 13:24:12
    扫描目标端口: nmap -sS -p 1-65535 -v 192.168.1.1 参数: ...-P 指定端口扫描 nmap -sS -P 1-65535 192.168.1.1 -V 详细信息 nmap -V -sS 192.168.1.1 扫描目标系统: nmap -O 192.168.1.1 ...

    扫描目标端口:
    nmap -sS -p 1-65535 -v 192.168.1.1
    参数:
    -sS TCP SYN扫描 nmap -sS 192.168.1.1
    -P 指定端口扫描 nmap -sS -P 1-65535 192.168.1.1
    -V 详细信息 nmap -V -sS 192.168.1.1
    扫描目标系统:
    nmap -O 192.168.1.1

    展开全文
  • NMAP端口扫描

    千次阅读 2019-01-13 16:36:22
    参数 -s:指定扫描协议 U:udp协议 T:tcp协议 ...[root@lwh ~]# nmap -sU 127.0.0.1 ##检测主机开放的udp端口 [root@lwh ~]# nmap -sT 127.0.0.1 ##检测主机开放的tcp端口 [root@lwh ~]# nmap -sO...

    参数
    -s:指定扫描协议
    U:udp协议
    T:tcp协议
    O:IP协议开放端口
    P:进行ping测试
    -p:指定端口
    目的有:域名,IP,网段
    eg:

    [root@lwh ~]# nmap -sU 127.0.0.1				##检测主机开放的udp端口
    [root@lwh ~]# nmap -sT 127.0.0.1				##检测主机开放的tcp端口
    [root@lwh ~]# nmap -sO 192.168.100.100			##扫描IP协议的开放端口
    [root@lwh ~]# nmap  -A  -O  192.168.3.5  	 	##扫描OS,端口,MAC能信息
    [root@lwh ~]# nmap  -p  21,22,23,139,445,80,25,110  192.168.100.0/24     ##扫描整个192.168.100网段是否开放这些端口
    [root@lwh ~]# nmap -sP 192.168.100.0/24				##对一个网段的主机进行ping检测,查看存活主机
    
    展开全文
  • Nmap端口扫描+Nmap脚本扫描漏洞(学习笔记)

    千次阅读 多人点赞 2020-07-26 17:07:02
    文章目录Nmap端口扫描+Nmap脚本扫描漏洞(学习笔记)一、Nmap端口扫描二、Nmap脚本加载扫描 Nmap端口扫描+Nmap脚本扫描漏洞(学习笔记) Nmap具体功能:端口扫描,协议扫描,漏洞扫描,绕过防护,漏洞利用等。 一、...

    Nmap端口扫描+Nmap脚本扫描漏洞(学习笔记)

    Nmap具体功能:端口扫描,协议扫描,漏洞扫描,绕过防护,漏洞利用等。

    一、Nmap端口扫描

    端口状态:

    1、Open:端口开启,有程序监听此端口

    2、Closed:端口关闭,数据能到达主机,但是没有程序监听此端口

    3、Filtered:数据未能到达主机

    4、Unfiltered:数据能到达主机,但是Nmap无法判断端口开启还是关闭

    5、Open | filtered:端口没返回值,主要出现在UDP,IP,FIN,NULL和Xmas扫描

    6、Closed | filtered:只出现在IP ID idle 扫描

    单个扫描:nmap xxx.xxx.xxx.xxx

    多个扫描:nmap 192.168.1.1 192.168.1.2

    网段扫描:nmap 192.168.2.1-192.168.2.100

    导入扫描:nmap -iL [LIST.TXT]

    -sS:TCP SYN扫描(匿名扫描,默认不加类型,需要root权限,扫描速度快)

    -sT:TCP全连接扫描(不需要root权限,TCP扫描的默认模式,端口状态和SYN相同,耗时长)

    -sU:UDP扫描(扫描DNS,SNMP和DHCP等服务,更慢更困难)

    -sV:指定nmap进行版本探测

    -O:nmap进行OS探测

    例如:

    nmap -sS 192.168.88.1-255

    nmap -sT 192.168.88.1-255

    nmap -sU 192.168.88.1-255

    二、Nmap脚本加载扫描

    nmap脚本大概分类如下:

    • auth:负责处理鉴权证书(绕开鉴权)的脚本

    • broadcast:在局域网内探查更多服务开启状况,如dhcp、dns、sqlserver等服务

    • brute:提供暴力破解方式,针对常见的应用,如http、snmp等

    • default:使用-sC或-A选项扫描时候默认的脚本,提供基本脚本扫描能力

    • discovery:对网络进行更多的信息,如SMB枚举、SNMP查询等

    • dos:用于进行拒绝服务攻击

    • exploit:利用已知的漏洞入侵系统

    • external:利用第三言的数据库或资源,例如进行whois解析

    • fuzzer:模糊测试的脚本,发送异常的包到目标机,探测出潜在的漏洞

    • intrusive:入侵性的脚本,此类脚本可能引发对方的IDS/IPS的记录或屏蔽

    • malware:探测目标机是否感染了病毒、开启了后门等信息

    • safe:此类与intrusive相反,属于安全性脚本

    • version:负责增强服务与版本扫描(Version Detection)功能的脚本

    • vuln:负责检查目录机是否有常见的漏洞(Vulnerability),如是否有MS08_067

      提供默认参数扫描
      
      提供特定脚本扫描
      
      脚本分析及自定义脚本
      

    例如:

    1、默认脚本扫描,主要搜索各种应用服务的信息,收集后,可再针对具体服务进行攻击

    nmap --script=default 192.168.88.131

    2、检查是否存在常见漏洞

    nmap --script=vuln 192.168.1.104

    Nmap脚本加载扫描

    3、提供暴力破解的方式,可对数据库、smb、snmp等进行简单密码的暴力猜解

    nmap --script=brute 192.168.88.131

    4、利用FTP指定脚本对目标特定FTP协议进行密码爆破

    nmap --script=ftp-brute.nse 192.168.88.131

    5、利用第三方的数据库或资源,例如进行whoise解析

    nmap --script=external 192.168.88.131

    展开全文
  • Nmap端口扫描实验

    2014-03-27 12:37:14
    Nmap端口扫描实验
  • nmap 端口扫描工具

    2017-08-08 17:20:20
    win下nmap端口扫描工具
  • nmap端口扫描

    2007-04-29 17:48:55
    超强nmap端口扫描器4.11
  • 网络攻击与防范_Nmap端口扫描实现_20150402.docx
  • 网络安全——Nmap端口扫描

    千次阅读 2020-12-15 23:32:08
    网络安全——Nmap端口扫描 目录 一、实验目的要求 二、实验设备与环境 三、实验原理 四、实验步骤 五、实验现象、结果记录及整理、 六、分析讨论与思考题解答 一、实验目的要求: 1、了解网络端口扫描的...
  • 文章目录Python-nmap端口扫描实例代码安装运行总结 Python-nmap端口扫描 实例代码 #!/usr/bin/env python # coding: utf-8 # In[4]: import nmap scanner = nmap.PortScanner() ip_addr = input('Please enter ...
  • nmap扫描远程服务器时 所有端口都被扫描了,默认服务器是开防火墙了,只开放了个别的端口。为什么会扫出所有端口,是nmap工具的bug? 扫描结果如下(结果太多,只贴出了前边和后边部分):691/tcp openresvc700/tcp ...
  • 端口扫描命令nmap -sS 172.16.55.100nmap -Pn 172.16.55.100第一组渗透测试指令,用于情报收集。 要求知道每个扫描出来的端口是干什么用的 转载于:...
  • 实验名称:nmap 端口扫描,网站信息收集,OpenVAS使用方法 实验环境:kali Linux,w2003,w10,OpenVAS 实验过程: 一、nmap 端口扫描 扫描这个ip开启了那些端口服务 2、对这个ip的操作系统版本探测 3...
  • Linux命令之nmap端口扫描工具

    千次阅读 2019-12-18 14:36:49
    Linux命令之nmap端口扫描工具 介绍 https://nmap.org/man/zh/ Nmap (“Network Mapper(网络映射器)”) 是一款开放源代码的 网络探测和安全审核的工具。 它的设计目标是快速地扫描大型网络,当然用它扫描单个主机也...
  • Kali内Nmap端口扫描与高级扫描

    千次阅读 2021-08-28 20:09:54
    使用Nmap进行端口扫描 高级Nmap扫描:TCP空闲扫描 使用Nmap进行端口扫描 -sS代表使用nmap执行一次隐秘的TCP扫描 -Pn代表nmap不会使用ping命令预先判断主机是否存活 【-Pn是默认目标主机是存活的,适用于...
  • Nmap端口扫描的6种状态介绍 Nmap 是一种用来发现网络中主机和服务器的安全扫描工具,从而能够产生一个网络“地图”,为了完成这个功能,Nmap会向每个目标主机发送特定的报文,从而按目标主机返回报文(或者无返回...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 20,570
精华内容 8,228
关键字:

nmap端口扫描