精华内容
下载资源
问答
  • nmap 扫描端口

    千次阅读 2016-12-20 22:13:55
    首先使用远程连接工具xhell远程登录到 服务器上 使用 ping命令测试服务器是否联通 使用rmp -q nmap查看服务器上是否安装有nmap 这款测试工具 如何没有安装 apr-get install nmap ...就可以扫描目标

    首先使用远程连接工具xhell远程登录到

    服务器上

    使用 ping命令测试服务器是否联通

    使用rmp -q nmap查看服务器上是否安装有nmap 这款测试工具

    如何没有安装

    apr-get install nmap

    安装 nmap

     nmap 127.0.0.1

    查看服务器本地的所有端口

    nmap scan report  for 115.100.151.51

    就可以扫描目标主机的端口情况

    nmap 157.151.46.48/24检测某一个指定网段

    nmap -sU 125.15.51.1 -p 53,43  扫描UDP 指定端口 -p扫描 1—1024端口

    -p-扫描所有端口

    nmap -sT  -p  22,25 151.1.49.6  扫描tcp的22和25号端口

    namp -o 15.158.48.1  扫描操作系统信息




    展开全文
  • nmap扫描端口,原22端口已经改成了别的端口(使用netstat -tunlp已经看不见22端口),但是nmap扫描依旧能扫描到,扫描出来的是closed状态的端口,如何关闭它让nmap无法扫描到?![图片说明]...
  • nmap 扫描端口[rps-include post=6632] [rps-include post = 6632] Port specification is important part of the scan. We should set port scope carefully because wrong scope will make our result vulnerable ...
    nmap 扫描端口

    nmap 扫描端口

    [rps-include post=6632]

    [rps-include post = 6632]

    Port specification is important part of the scan. We should set port scope carefully because wrong scope will make our result vulnerable to false and long for time.

    端口规格是扫描的重要部分。 我们应该谨慎设置端口范围,因为错误的范围会使我们的结果容易遭受错误和长时间的攻击。

    指定端口 (Specify Ports)

    As we know tcp and udp protocols have port numbers from 0 to 65535. There are default values for some scans but we can specify the target ports with this parameter.

    我们知道tcp和udp协议的端口号从0到65535。某些扫描有默认值,但是我们可以使用此参数指定目标端口。

    $ nmap -p 22,80,443 10.0.0.1
    
    • -p will specify ports 22, 80, 443 for remote

      -p将为远程指定端口22、80、443

    $ nmap -p 0-100 10.0.0.1
    
    • -p will specify port range between 0 and 100

      -p将在0到100之间指定端口范围

    排除端口(Exclude Ports)

    We can exclude ports too. Specified ports will be excluded.

    我们也可以排除端口。 指定的端口将被排除。

    $ nmap -p 0-100 --exclude-ports 20-30 10.0.0.1
    
    • –exclude-ports will remove ports between 20 and 30

      –exclude-ports将删除20到30之间的端口

    受限/快速端口扫描(Limited/Fast Port Scan)

    Nmap normally scans for top used 1000 ports but if we are in hurry we can limit it to 100 ports with option -F

    Nmap通常会扫描使用率最高的1000个端口,但是如果我们很忙,我们可以使用-F选项将其限制为100个端口

    $ nmap -F 10.0.0.1
    
    • Scan top 100 ports with -F

      -F扫描前100个端口

    不要随机化端口(Don’t Randomize Ports)

    Nmap normally in randomized order. If we want to scan orderly we can use -r

    Nmap通常按随机顺序排列。 如果要顺序扫描,可以使用-r

    $ nmap -r 10.0.0.1
    
    • Scan orderly with -r

      -r顺序扫描

    扫描顶部端口(Scan Top Ports)

    We can provide how much of the most popular ports will be scanned. Nmap provides most used ports database by the way.

    我们可以提供将扫描多少个最受欢迎的端口。 Nmap提供了最常用的端口数据库。

    $ nmap --top-ports 5 10.0.0.1
    
    • Scan will take on most popular 5 ports with –top-ports option

      带有–top-ports选项的扫描将扫描最受欢迎的5个端口

    [rps-include post=6632]

    [rps-include post = 6632]

    LEARN MORE  How To Scan Top Ports with Masscan?
    了解更多信息如何使用Masscan扫描顶部端口?

    翻译自: https://www.poftut.com/nmap-port-specification-scan-order/

    nmap 扫描端口

    展开全文
  • nmap扫描端口A while back, I posted a Twitter thread that described the Nmap features that I actually use. It really blew up! Nearly 80,000 people saw that thread, so I thought it would be good to put ...

    nmap扫描端口

    A while back, I posted a Twitter thread that described the Nmap features that I actually use. It really blew up! Nearly 80,000 people saw that thread, so I thought it would be good to put it into a blog post that can be searched and referred to over the long term. The original tweet is here: https://twitter.com/hakluke/status/1263821957163741185

    前一段时间,我发布了一个Twitter线程,描述了我实际使用的Nmap功能。 真的炸了! 近80,000人看到了该主题,因此我认为最好将其放在可以长期搜索和引用的博客文章中。 原始推文在这里: https : //twitter.com/hakluke/status/1263821957163741185

    The thing is, Nmap is one of those OG hacking tools that has been around since forever, and it’s incredible, but similar to amass, Nmap is one of those tools that is synonymous with hacking, and extremely well known, but most people don’t know how to use it to full advantage. Many people rarely do more than this:

    事实是,Nmap是永远存在的OG黑客工具之一,这令人难以置信,但与大量积累类似,Nmap是与hacking同义的工具之一,并且众所周知,但大多数人不会不知道如何充分利用它。 许多人很少能做到以下几点:

    $ nmap host

    If you’re doing this, you’re not even scanning all the ports, and you’re definitely not exfiltrating all of the information that Nmap is capable of finding! Nmap is a port scanner at heart, but it does so much more than just tell you which ports are open. You can use Nmap for service/OS detection and even vuln scanning. In this blog post, I’m going to outline how I use Nmap. I hope that by reading this, you will be able to use Nmap more effectively, and find more bugs!

    如果这样做,您甚至都不会扫描所有端口,并且绝对不会泄漏Nmap能够找到的所有信息! Nmap是端口扫描程序的核心,但是它不仅可以告诉您哪些端口是打开的,还可以做更多的事情。 您可以使用Nmap进行服务/操作系统检测,甚至进行漏洞扫描。 在此博客文章中,我将概述如何使用Nmap。 我希望通过阅读本文,您将能够更有效地使用Nmap,并发现更多错误!

    基本扫描 (The Basic Scan)

    By default Nmap does a standard TCP SYN scan on the top 1000 ports of host. I never really use this by itself.

    默认情况下,Nmap在主机的前1000个端口上执行标准TCP SYN扫描。 我从来没有真正单独使用它。

    $ nmap host

    At an absolute minimum, I will get more verbosity using -v or -vv.

    至少,使用-v或-vv会得到更多的详细信息。

    $ nmap -vv host

    目标规格 (Target Specification)

    Nmap accepts target specification in loads of different formats including plain IP addresses, CIDR ranges and dash notation.

    Nmap接受目标规范的各种格式的负载,包括普通IP地址,CIDR范围和破折号。

    $ nmap hostname
    $ nmap 123.123.123.123
    $ nmap 123.123.123.1/24
    $ nmap 123.123.123.1–255

    平扫 (Ping Sweeping)

    If you just want to find which hosts are alive, you can perform a ping scan with -sn

    如果您只想查找哪些主机仍在运行,则可以使用-sn执行ping扫描

    $ nmap -sn 123.123.123.1/24

    Sometimes, hosts don’t respond to ping. To skip ping checks and just scan the host ports anyway, use -Pn:

    有时,主机不响应ping。 要跳过ping检查并仅扫描主机端口,请使用-Pn:

    $ nmap -Pn host

    扫描文件中的目标 (Scan Targets in a File)

    To scan a list of hosts from a file, use -iL:

    要从文件扫描主机列表,请使用-iL:

    $ nmap -iL ./hosts.txt

    扫描方式 (Scan Types)

    There are 9 scan types. The main 2 that you will use are:

    有9种扫描类型。 您将使用的主要2个是:

    TCP SYN (-sS)
    UDP (-sU)

    The default scan type is TCP SYN. To scan UDP ports use -sU. Other scan types can be useful for stealth or probing firewalls but may sacrifice accuracy or speed. You can find more information about the different nmap scan types here: https://nmap.org/book/man-port-scanning-techniques.html

    默认扫描类型为TCP SYN。 要扫描UDP端口,请使用-sU 。 其他扫描类型对于隐身或探测防火墙可能很有用,但可能会牺牲准确性或速度。 您可以在此处找到有关不同的nmap扫描类型的更多信息: https : //nmap.org/book/man-port-scanning-techniques.html

    指定端口 (Specifying Ports)

    You can specify which ports to scan with -p. By default, only 1000 ports are scanned. To scan all ports:

    您可以使用-p指定要扫描的端口。 默认情况下,仅扫描1000个端口 。 要扫描所有端口:

    $ nmap -p 1–65535 host

    Protip: To scan all ports you can also use nmap -p- host, which is shorthand for nmap -p 1–65535 host.

    提示:要扫描所有端口,您也可以使用nmap -p- host ,它是nmap -p 1–65535 host简写。

    You can also specify a comma separated list with single ports, ranges and specific UDP ports:

    您还可以指定一个由逗号分隔的列表,其中包含单个端口,范围和特定的UDP端口:

    $ nmap -p 23,23,25,110,80–90,U:53,1000–2000 

    版本和操作系统枚举 (Version and OS Enumeration)

    When Nmap finds an open port it can probe further to discover what service it is running if you specify -sV. You can set how intense you want the probes to be from 0 (light probe, fast but not accurate) to 9 (try all probes, slow but accurate)

    如果您指定-sV ,则当Nmap找到一个开放的端口时,它可以进一步探测以发现其正在运行的服务。 您可以将希望的强度设置为0(轻度,快速但不准确)到9(尝试所有度速,缓慢但准确)

    $ nmap -sV — version-intensity 9 

    Nmap can guess which operating system a host is running based the scan results. Enable this feature with -O:

    Nmap可以根据扫描结果猜测主机正在运行哪个操作系统。 使用-O启用此功能:

    $ nmap -O host

    防火墙规避 (Firewall Evasion)

    It also has extensive firewall evasion functionality. I’ve honestly never used these features but they allow you to do some cool things including spoofing the source address.

    它还具有广泛的防火墙规避功能。 老实说,我从未使用过这些功能,但是它们使您可以做一些很酷的事情,包括欺骗源地址。

    输出格式 (Output Formats)

    Nmap offers many output formats. Some are better for humans to read, others are better for parsing into other tools. I tend to output scans into all formats using:

    Nmap提供许多输出格式。 有些更适合人类阅读,有些更适合解析为其他工具。 我倾向于使用以下方式将扫描输出为所有格式:

    $ nmap -oA outputfile host

    Specific options include:

    具体选项包括:

    -oN Normal
    -oX XML
    -oS scr1pt k1dd13
    -oG greppable

    扫描速度 (Scan Speed)

    You can also adjust the speed that nmap scans at. using -T<0–5>. A higher number means a higher speed.

    您还可以调整nmap扫描的速度。 使用-T <0–5>。 数字越高,意味着速度越高。

    Higher speed means less accuracy, and vice versa.

    较高的速度意味着较低的精度,反之亦然。

    $ nmap -T3 host

    Nmap脚本引擎 (Nmap Scripting Engine)

    This is where Nmap gets really interesting! It can also run Lua scripts. These can do pretty much anything. Nmap comes with about 600 of them that perform various vuln scanning and enumeration tasks, but you can also code your own.

    这是Nmap 真正有趣的地方! 它还可以运行Lua脚本。 这些几乎可以做任何事情。 Nmap附带了大约600个,可以执行各种外伤扫描和枚举任务,但是您也可以编写自己的代码。

    The location of Lua scripts is:

    Lua脚本的位置是:

    <nmap directory>/share/nmap/scripts/* 

    Depending on your setup, you might also find them by running:

    根据您的设置,您还可以通过运行以下命令找到它们:

    $ locate *.nse

    As an example of using Nmap scripts, to check if a host is vulnerable to Eternal Blue, you could run:

    作为使用Nmap脚本的示例,要检查主机是否容易受到Eternal Blue的攻击,可以运行:

    $ nmap --script=smb-vuln-cve-2017–7494 host

    Some scripts require arguments, you can specify them with --script-args=n1=v1,n2=v2 etc.

    有些脚本需要参数,您可以使用--script-args=n1=v1,n2=v2等指定它们。

    To get help on which arguments may be accepted by a script:

    要获得脚本可以接受的参数的帮助,请执行以下操作:

    $ nmap --script-help=scriptname

    To upgrade your scripts to the latest and greatest, just run:

    要将脚本升级到最新版本,只需运行:

    $ nmap --script-updatedb

    好的别名-A (A Nice Alias -A)

    A helpful alias is -A, which will enable OS detection, service version detection, script scanning, and traceroute.

    有用的别名是-A,它将启用OS检测,服务版本检测,脚本扫描和traceroute。

    nmap -A host

    我的执行命令 (My Go-To Command)

    For a thorough scan of a single host, a decent go-to command is:

    要对单个主机进行彻底扫描,可以使用如下命令:

    $ nmap -A -p1–65535 -v host

    一些热门提示 (A Few Hot Tips)

    These are just random tips from the comments of my original tweet that didn’t totally fit into the other categories but were too useful to leave out.

    这些只是我原始推文中的评论中的随机技巧,这些评论并不完全适合其他类别,但太有用了,不能忽略。

    If your scan is taking a long time and you want more verbosity, hit ‘v’ while the scan is running. You can increase it multiple steps during the scan. No need to stop the scan to add ‘-v’!

    如果您的扫描时间很长,并且想要更多的详细信息,请在扫描运行时按“ v”。 您可以在扫描过程中将其增加多个步骤。 无需停止扫描即可添加“ -v”!

    Convert Nmap XML output to report friendly HTML using xsltproc.

    使用xsltproc将Nmap XML输出转换为报告友好HTML。

    xsltproc <nmap-output.xml> -o <nmap-output.html>

    If you output to a file with -oN, -oG or -oX, you can interrupt a scan in progress and pick up exactly where you left off later by using resume <file>.

    如果使用-oN,-oG或-oX输出到文件,则可以中断进行中的扫描,并使用resume <file>准确地获取以后要保留的位置。

    结论 (Conclusion)

    I haven’t even covered all of the awesome features that Nmap has here, but I’ve covered all of the features that I have ever found to be useful.

    我什至没有介绍过Nmap在这里提供的所有很棒的功能,但是我已经介绍了我发现有用的所有功能。

    If you like this blog post, follow me on Twitter and subscribe to my YouTube channel.

    如果您喜欢此博客文章,请在Twitter上关注我并订阅我的YouTube频道。

    翻译自: https://medium.com/@hakluke/haklukes-guide-to-nmap-port-scanning-is-just-the-beginning-25d971692fdb

    nmap扫描端口

    展开全文
  • 使用nmap扫描端口

    2018-08-07 16:39:30
    使用nmap扫描端口网络扫描需要安装 nmap,检查是否安装nmap安装nmap 看某一网段中开启了那些网络端口 转载于:https://blog.51cto.com/13653377/2155818

    使用nmap扫描端口
    网络扫描需要安装 nmap,检查是否安装nmap
    使用nmap扫描端口
    安装nmap

    使用nmap扫描端口
    使用nmap扫描端口
    看某一网段中开启了那些网络端口
    使用nmap扫描端口

    转载于:https://blog.51cto.com/13653377/2155818

    展开全文
  • 该文件可以进行Nmap端口简单扫描,可用于教学和日常使用,比较简单易学。
  • Nmap扫描端口常用指令

    千次阅读 2020-06-01 21:01:13
    实验所用Nmap版本:7.80 1.使用默认方法扫描目标主机 默认的方法是通过试图与目标主机建立一个完整的TCP连接,从而判断目标主机端口的开放信息。 指令:namp -sT 域名/IP地址 //-sT可省略 结果:列出开放的端口号 ...
  • nmap 扫描端口使用

    2012-07-19 06:42:21
    进行ping扫描,打印出对扫描做出响应的主机,不做进一步测试(如端口扫描或者操作系统探测):  nmap -sP 192.168.1.0/24  仅列出指定网络上的每台主机,不发送任何报文到目标主机:  nmap -sL 192.168.1.0/24  ...
  • 关于nmap扫描端口

    2017-06-01 12:00:00
    所以在本机执行nmap扫描端口有可能被防火墙阻止,在外部是访问不了的。 如:开启ORACLE监听后,在本机使用nmap 127.0.0.1是可以扫描到1521端口的,实际上,在局域网内部的其他机器上,可能访问不了,需要配置...
  • [20190221]使用nmap扫描端口的问题.txt --//链接https://www.cnblogs.com/kerrycode/p/10384895.html提到一个问题,n...
  • Nmap Nmap is released under a custom license, which is based on (but not compatible with) GPLv2. The Nmap license allows free usage by end users, and we also offer a commercial license for companies...
  • nmap扫描端口常用的几种扫描模式

    千次阅读 2020-03-19 16:34:52
    TCP/IP中端口建立连接的原则 在TCP/IP协议中,TCP协议提供可靠连接,采用三次握手建立连接,四次挥手断开连接。 三次握手 client发送SNY,请求建立连接 server收到SNY,发送ACK确认,同时自己也发送一个SNY,即ACK+...
  • NMAP 扫描端口速度快

    千次阅读 2015-09-16 11:45:14
    Nmap ("Network Mapper") is a free and open source utility for network exploration or security auditing.
  • 扫描192.168.1.100-200之间所有开启80或22或8808端口的服务器,并把结果输出到test.log文件中。要求日志文件格式包括序列号1、2、3···,服务器IP,开启的端口号,扫描时间。求大神用shell脚本帮忙实现一下,...
  • nmap 127.0.0.1 -p 223 -PN (对禁ping IP) iftop -P -n -B -B 按字节显示 -N 切换 端口或者服务 右下方显示的时间:过去2秒,10秒,40秒的数据 一般重点关注本地服务端口,这有利于查找对应服务,按D,或者S ...
  • 介绍python-nmap是基于系统nmap命令的一个端口扫描工具,使用简单方便。最近为了加强服务器安全性和监管,需要每天把公司服务器开放端口扫描记录,一旦出现增加减少能发现。之前使用shell写过一个...
  • nmap7.80端口扫描.rar

    2020-08-28 11:17:16
    nmap7.80端口扫描.rar nmap7.80端口扫描.rar nmap7.80端口扫描.rarnmap7.80端口扫描.rar
  • nmap扫描开放端口

    2019-02-10 17:54:00
    指定端口范围使用-p参数,如果不指定要扫描端口Nmap默认扫描从1到1024再加上nmap-services列出的端口 nmap-services是一个包含大约2200个著名的服务的数据库,Nmap通过查询该数据库可以报告那些端口可能对应于...
  • NMAP局域网端口扫描

    2011-12-29 11:06:30
    NMAP 局域网 端口 扫描 安全很好的扫描工具
  • 扫描指定网段的远程桌面连接端口nmap -sT -p3389 218.206.112.0/243. 如果觉得输出太多,可以用 grep 命令过滤nmap -sT -p3389 218.206.112.0/24 | grep -B2 open  下面是操作的消息记录,备查。 代码如下:[root@...
  • Nmap端口扫描+Nmap脚本扫描漏洞(学习笔记)

    千次阅读 多人点赞 2020-07-26 17:07:02
    文章目录Nmap端口扫描+Nmap脚本扫描漏洞(学习笔记)一、Nmap端口扫描二、Nmap脚本加载扫描 Nmap端口扫描+Nmap脚本扫描漏洞(学习笔记) Nmap具体功能:端口扫描,协议扫描,漏洞扫描,绕过防护,漏洞利用等。 一、...
  • 主要为大家详细介绍了python nmap实现端口扫描器教程,具有一定的参考价值,感兴趣的小伙伴们可以参考一下
  • nmap SCTP端口扫描

    2021-04-22 16:32:49
    扫描MME/AMF的S1AP/NGAP端口开放情况 方法: sudo nmap -PY 192.168.101.101 -p 36412 -sY -Pn --system-dns sudo nmap -PY 192.168.101.102 -p 38412 -sY -Pn --system-dns 扫描目标MME/AMF ip 的 SCTP 36412/...
  • Nmap——端口扫描

    2020-10-12 10:47:28
    TCP扫描 nmap -sT 扫描流程: 发送SYN 回复ACK则是LISTEN,回复RST则CLOSED 回复ACK 扫描特征:容易被察觉 SYN半开放扫描 nmap -sS 扫描流程: 发送SYN 回复ACK+SYN 则LISTEN 回复RST 则CLOSED 不回复 则过滤了 ...
  • 添加nmap进行端口扫描

    2021-01-07 15:24:47
    <div><p>暂时效果与masscan相同,可配置nmap扫描的线程数。之后考虑添加nmap的更多选项。</p><p>该提问来源于开源项目:ysrc/xunfeng</p></div>
  • nmap 端口扫描工具

    2017-08-08 17:20:20
    win下nmap端口扫描工具
  • Nmap 端口扫描

    2021-01-22 15:09:18
    端口扫描Nmap的强项,大多数Nmap应用都是应用于对端口扫描。 一、Nmap端口扫描有以下几种状态。 Open 端口开放状态 应用程序正在该端口接收TCP或UDP报文。这也是端口扫描的主要目标。它显示了网络上哪些...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 4,080
精华内容 1,632
关键字:

nmap扫描端口