精华内容
下载资源
问答
  • 端口扫描工具nmap

    2020-05-21 15:41:12
    端口扫描之王——nmap入门精讲(一) https://www.cnblogs.com/st-leslie/p/5115280.html 端口扫描之王——nmap入门精讲(二) https://www.cnblogs.com/st-leslie/p/5118112.html
    展开全文
  • 端口扫描工具nmap是一款网管必备的工具
  • WebVulScan网站端口扫描工具使用教程.zip
  • Linux端口扫描工具nmap

    万次阅读 2014-09-10 10:04:13
    Linux端口扫描工具nmap and nwatch Port scan简介 port Scan的方法介绍 port Scan就是一种通过检测对方服务器的开放端口,侦测对方服务器服务的方法。一般可分为主动式和被动式两种。 主动式就是通过向...

    Linux端口扫描工具nmap and nwatch

    Port scan简介

    port Scan的方法介绍 port Scan就是一种通过检测对方服务器的开放端口,侦测对方服务器服务的方法。一般可分为主动式和被动式两种。 主动式就是通过向对方服务器的特定端口发送数据包,根据应答来判断。以nmap 为代表

    被动式,不主动发出数据包,而是在网络上长时侦听,分析网上的transaction,来分析,严格的来被动式不应该被称作是端口扫描。以nwatch为代表

    优缺点比较 主动式的优点

    主动式只要在对方没有把通信阻断的情况下,可以在较短的时间内获得结果

    主动式的缺点

       1 现在带有阻断功能的防火墙越来越多,有些防火墙当检测到端口扫描时,会将端口关闭一定的时间,还有的机器使用了很多filter功能,只对特定的IP地址提供服务,这种情况下,主动式的正确性大打折扣。

       2  主动式只是在一瞬间对端口进行扫描,只有当服务器那个时候使用的服务才有可能被侦测到。

       3  端口扫描是一种广义上的攻击行为,对于末经许可的机器,一般不能施行。

    被动式的优点

        被动式只是侦听网络,不会成为网络攻击,它长期运行,可以侦测到一个长时间间内,服务器的变化。

    被动式的缺点

       由于它不会主动发出请求包,即使端口开着,如果没有发生实际的通信,被动式也无法侦测到服务

    3。nmap的安装

    debian apt-get install nmap

    fedora core yum install nmap

    others 下载源代码,编译

    4。nmap的使用方法

    下面是Nmap支持的四种最基本的扫描方式:

        * TCP connect()端口扫描(-sT参数)。

        * TCP同步(SYN)端口扫描(-sS参数)。

        * UDP端口扫描(-sU参数)。

        * Ping扫描(-sP参数)

    如果要勾画一个网络的整体情况,Ping扫描和TCP SYN扫描最为实用。

        * Ping扫描通过发送ICMP(Internet Control Message Protocol,Internet控制消息协议)回应请求数据包和TCP应答(Acknowledge,简写ACK)数据包,确定主机的状态,非常适合于检测指定网段内正在运行的主机数量。

        * TCP SYN扫描一下子不太好理解,但如果将它与TCP connect()扫描比较,就很容易看出这种扫描方式的特点。在TCP connect()扫描中,扫描器利用操作系统本身的系统调用打开一个完整的TCP连接也就是说,扫描器打开了两个主机之间的完整握手过程(SYN, SYN-ACK,和ACK)。一次完整执行的握手过程表明远程主机端口是打开的。

        * TCP SYN扫描创建的是半打开的连接,它与TCP connect()扫描的不同之处在于,TCP SYN扫描发送的是复位(RST)标记而不是结束ACK标记(即,SYN,SYN-ACK,或RST):如果远程主机正在监听且端口是打开的,远程主机用 SYN-ACK应答,Nmap发送一个RST;如果远程主机的端口是关闭的,它的应答将是RST,此时Nmap转入下一个端口。

    -sS 使用SYN+ACK的方法,使用TCP SYN,

    -sT 使用TCP的方法, 3次握手全做

    -sU 使用UDP的方法

    -sP ICMP ECHO Request 送信,有反应的端口进行调查

    -sF FIN SCAN

    -sX

    -sN 全部FLAG OFF的无效的TCP包送信,根据错误代码判断端口情况

    -P0 无视ICMP ECHO request的结果,SCAN

    -p scan port range 指定SCAN的目端口的范围

       1-100, 或者使用25,100的方式

    -O 侦测OS的种类

    -oN 文件名 通常格式文件输出

    -oX 文件名 通过DTD,使用XML格式输出结果

    -oG 文件名,grep容易的格式输出

    -sV 服务的程序名和版本SCAN

    实例:

    nmap -v target.com

    这样对target.com上所有的保留TCP端口做了一次扫描,-v表示用详细模式。

    nmap -sS -O target.com/24

    这将开始一次SYN的半开扫描,针对的目标是target.example.com所在的C类子网,它还试图确定在其上运行的是什么系统。这需要root权限,因为用到了半开扫描以及系统侦测。

    结果实例:

    debianlinux:/etc/init.d# nmap 192.168.1.1

    Starting nmap 3.81 ( http://www.insecure.org/nmap/ ) at 2005-08-30 00:01 JST

    Interesting ports on 192.168.1.1

    (The 1658 ports scanned but not shown below are in state: closed)

    PORT     STATE    SERVICE

    21/tcp   open     ftp

    22/tcp   open     ssh

    80/tcp   open     http

    1720/tcp filtered H.323/Q.931

    3128/tcp open     squid-http

    5。nwatch的安装 nwatch 需要的包

    Perl 5.005_03以上

    Net::Pcap

    Ndiff 0.05 bata2 以上

    libpcap

    debian: apt-get install nwatch

    6.nwatch的使用方法

    -d 网络设备名,默认为eth0

    -h host/network[:port][t,u]

      t,u 可以指定TCP或UDP 默认为TCP

    -o 输出文件名

    -fi 时间(秒) 把数据写盘时间,默认为300秒

    -si 数据Break时间(秒),默认为86400(一天)

    LINK

    nmap

    http://www.insecure.org/nmap/

    数据写盘时间,默认为300秒-si 数据Break时间(秒),默认为86400(一天)LINKnmap http://www.insecure.org/nmap/



    linux下nmap工具的使用,linux下扫描端口

    NMap,也就是Network Mapper,是Linux下的网络扫描和嗅探工 具包,其基本功能有三个,一是探测一组主机是否在线;其次是 扫描主机端口,嗅探所提供的网络服务;还可以推断主机所用的操作系统 。Nmap可用于扫描仅有两个节点的LAN,直至500个节点以上的网络。 Nmap 还允许用户定制扫描技巧。通常,一个简单的使用ICMP协议的ping操 作可以满足一般需求;也可以深入探测UDP或者TCP端口,直至主机 所使用的操作系统;还可以将所有探测结果记录到各种格式的日志中, 供进一步分析操作。
    进行ping扫描,打印出对扫描做出响应的主机,不做进一步测试(如端口扫描或者操作系统探测):

    nmap -sP 192.168.1.0/24

    仅列出指定网络上的每台主机,不发送任何报文到目标主机:

    nmap -sL 192.168.1.0/24

    探测目标主机开放的端口,可以指定一个以逗号分隔的端口列表(如-PS22,23,25,80):

    nmap -PS 192.168.1.234

    使用UDP ping探测主机:

    nmap -PU 192.168.1.0/24

    使用频率最高的扫描选项:SYN扫描,又称为半开放扫描,它不打开一个完全的TCP连接,执行得很快:

    nmap -sS 192.168.1.0/24

    当SYN扫描不能用时,TCP Connect()扫描就是默认的TCP扫描:

    nmap -sT 192.168.1.0/24

    UDP扫描用-sU选项,UDP扫描发送空的(没有数据)UDP报头到每个目标端口:

    nmap -sU 192.168.1.0/24

    确定目标机支持哪些IP协议 (TCP,ICMP,IGMP等):

    nmap -sO 192.168.1.19

    探测目标主机的操作系统:

    nmap -O 192.168.1.19

    nmap -A 192.168.1.19

    另外,nmap官方文档中的例子:

    nmap -v scanme.nmap.org

    这个选项扫描主机scanme.nmap.org中 所有的保留TCP端口。选项-v启用细节模式。

    nmap -sS -O scanme.nmap.org/24

    进行秘密SYN扫描,对象为主机Saznme所在的“C类”网段 的255台主机。同时尝试确定每台工作主机的操作系统类型。因为进行SYN扫描 和操作系统检测,这个扫描需要有根权限。

    nmap -sV -p 22,53,110,143,4564 198.116.0-255.1-127

    进行主机列举和TCP扫描,对象为B类188.116网段中255个8位子网。这 个测试用于确定系统是否运行了sshd、DNS、imapd或4564端口。如果这些端口 打开,将使用版本检测来确定哪种应用在运行。

    nmap -v -iR 100000 -P0 -p 80

    随机选择100000台主机扫描是否运行Web服务器(80端口)。由起始阶段 发送探测报文来确定主机是否工作非常浪费时间,而且只需探测主机的一个端口,因 此使用-P0禁止对主机列表。

    nmap -P0 -p80 -oX logs/pb-port80scan.xml -oG logs/pb-port80scan.gnmap 216.163.128.20/20

    扫描4096个IP地址,查找Web服务器(不ping),将结果以Grep和XML格式保存。

    host -l company.com | cut -d -f 4 | nmap -v -iL -

    进行DNS区域传输,以发现company.com中的主机,然后将IP地址提供给 Nmap。上述命令用于GNU/Linux -- 其它系统进行区域传输时有不同的命令。

    其他选项:

    -p <port ranges> (只扫描指定的端口)

    单个端口和用连字符表示的端口范 围(如 1-1023)都可以。当既扫描TCP端口又扫描UDP端口时,可以通过在端口号前加上T: 或者U: 指定协议。 协议限定符一直有效直到指定另一个。 例如,参数 -p U:53,111,137,T:21-25,80,139,8080 将扫描 UDP 端口53,111,和137,同时扫描列出的TCP端口。

    -F (快速 (有限的端口) 扫描)

    原文:http://hi.baidu.com/ostech/item/92c5e4248e29b94e47996284
    展开全文
  • 网络端口扫描工具nmap-4.76-setup
  • linux端口扫描工具nmap nmap-frontend nmapfe nmap 是命令行的,nmap-frontend是gui界面的,可用zenmap、zenmap-root、nmapfe打开 安装 sudo yum install nmap nmap-frontend ...
        
    linux端口扫描工具nmap nmap-frontend nmapfe

    nmap 是命令行的,nmap-frontend是gui界面的,可用zenmap、zenmap-root、nmapfe打开

    安装  
    sudo yum install nmap  nmap-frontend


    展开全文
  • 被动式,不主动发出数据包,而是在网络上长时侦听,分析网上的transaction,来分析,严格的来被动式不应该被称作是端口扫描。以nwatch为代表 优缺点比较 主动式的优点 主动式只要在对方没有把通信阻断的情况下,可以...

    Port scan简介

    port Scan的方法介绍 port Scan就是一种通过检测对方服务器的开放端口,侦测对方服务器服务的方法。一般可分为主动式和被动式两种。 主动式就是通过向对方服务器的特定端口发送数据包,根据应答来判断。以nmap 为代表

    被动式,不主动发出数据包,而是在网络上长时侦听,分析网上的transaction,来分析,严格的来被动式不应该被称作是端口扫描。以nwatch为代表

    优缺点比较 主动式的优点

    主动式只要在对方没有把通信阻断的情况下,可以在较短的时间内获得结果

    主动式的缺点

    1 现在带有阻断功能的防火墙越来越多,有些防火墙当检测到端口扫描时,会将端口关闭一定的时间,还有的机器使用了很多filter功能,只对特定的IP地址提供服务,这种情况下,主动式的正确性大打折扣。

    2 主动式只是在一瞬间对端口进行扫描,只有当服务器那个时候使用的服务才有可能被侦测到。

    3 端口扫描是一种广义上的攻击行为,对于末经许可的机器,一般不能施行。

    被动式的优点

    被动式只是侦听网络,不会成为网络攻击,它长期运行,可以侦测到一个长时间间内,服务器的变化。

    被动式的缺点

    由于它不会主动发出请求包,即使端口开着,如果没有发生实际的通信,被动式也无法侦测到服务

    3。nmap的安装

    debian apt-get install nmap

    fedora yum install nmap

    others 下载源代码,编译

    4。nmap的使用方法

    下面是Nmap支持的四种最基本的扫描方式:

    * TCP connect()端口扫描(-sT参数)。

    * TCP同步(SYN)端口扫描(-sS参数)。

    * UDP端口扫描(-sU参数)。

    * Ping扫描(-sP参数)

    如果要勾画一个网络的整体情况,Ping扫描和TCP SYN扫描最为实用。

    * Ping扫描通过发送ICMP(Internet Control Message Protocol,Internet控制消息协议)回应请求数据包和TCP应答(Acknowledge,简写ACK)数据包,确定主机的状态,非常适合于检测指定网段内正在运行的主机数量。

    * TCP SYN扫描一下子不太好理解,但如果将它与TCP connect()扫描比较,就很容易看出这种扫描方式的特点。在TCP connect()扫描中,扫描器利用操作系统本身的系统调用打开一个完整的TCP连接也就是说,扫描器打开了两个主机之间的完整握手过程(SYN, SYN-ACK,和ACK)。一次完整执行的握手过程表明远程主机端口是打开的。

    * TCP SYN扫描创建的是半打开的连接,它与TCP connect()扫描的不同之处在于,TCP SYN扫描发送的是复位(RST)标记而不是结束ACK标记(即,SYN,SYN-ACK,或RST):如果远程主机正在监听且端口是打开的,远程主机用 SYN-ACK应答,Nmap发送一个RST;如果远程主机的端口是关闭的,它的应答将是RST,此时Nmap转入下一个端口。

    -sS 使用SYN+ACK的方法,使用TCP SYN,
    
    -sT 使用TCP的方法, 3次握手全做
    
    -sU 使用UDP的方法
    
    -sP ICMP ECHO Request 送信,有反应的端口进行调查
    
    -sF FIN SCAN
    
    -sX
    
    -sN 全部FLAG OFF的无效的TCP包送信,根据错误代码判断端口情况
    
    -P0 无视ICMP ECHO request的结果,SCAN
    
    -p scan port range 指定SCAN的目端口的范围
    
      1-100, 或者使用25,100的方式
    
    -O 侦测OS的种类
    
    -oN 文件名 通常格式文件输出
    
    -oX 文件名 通过DTD,使用XML格式输出结果
    
    -oG 文件名,grep容易的格式输出
    
    -sV 服务的程序名和版本SCAN
    

    实例:

    nmap -v target.com

    这样对target.com上所有的保留TCP端口做了一次扫描,-v表示用详细模式。

    nmap -sS -O target.com/24

    这将开始一次SYN的半开扫描,针对的目标是target.example.com所在的C类子网,它还试图确定在其上运行的是什么系统。这需要root权限,因为用到了半开扫描以及系统侦测。

    结果实例:

    debian[linux](http://linux.chinaitlab.com/):/etc/init.d# nmap 192.168.1.1
    
    Starting nmap 3.81 ( http://www.insecure.org/nmap/ ) at 2005-08-30 00:01 JST
    
    Interesting ports on 192.168.1.1
    
    (The 1658 ports scanned but not shown below are in state: closed)
    
    PORT   STATE  SERVICE
    
    21/tcp  open   ftp
    
    22/tcp  open   ssh
    
    80/tcp  open   http
    
    1720/tcp filtered H.323/Q.931
    
    3128/tcp open   squid-http
    
    5。nwatch的安装 nwatch 需要的包
    
    Perl 5.005_03以上
    
    Net::Pcap
    
    Ndiff 0.05 bata2 以上
    
    libpcap
    
    debian: apt-get install nwatch
    
    6.nwatch的使用方法
    
    -d [网络设备](http://network.chinaitlab.com/)名,默认为eth0
    
    -h host/network[:port][t,u]
    
     t,u 可以指定TCP或UDP 默认为TCP
    
    -o 输出文件名
    
    -fi 时间(秒) 把数据写盘时间,默认为300秒
    
    -si 数据Break时间(秒),默认为86400(一天)
    
    LINK
    
    nmap
    
    http://www.insecure.org/nmap/
    
    数据写盘时间,默认为300秒-si 数据Break时间(秒),默认为86400(一天)LINKnmap http://www.insecure.org/nmap/
    

    linux下nmap工具的使用,linux下扫描端口

    NMap,也就是Network Mapper,是Linux下的网络扫描和嗅探工 具包,其基本功能有三个,一是探测一组主机是否在线;其次是 扫描主机端口,嗅探所提供的网络服务;还可以推断主机所用的操作系统 。Nmap可用于扫描仅有两个节点的LAN,直至500个节点以上的网络。 Nmap 还允许用户定制扫描技巧。通常,一个简单的使用ICMP协议的ping操 作可以满足一般需求;也可以深入探测UDP或者TCP端口,直至主机 所使用的操作系统;还可以将所有探测结果记录到各种格式的日志中, 供进一步分析操作。

    进行ping扫描,打印出对扫描做出响应的主机,不做进一步测试(如端口扫描或者操作系统探测):

    nmap -sP 192.168.1.0/24
    

    仅列出指定网络上的每台主机,不发送任何报文到目标主机:

    nmap -sL 192.168.1.0/24
    

    探测目标主机开放的端口,可以指定一个以逗号分隔的端口列表(如-PS22,23,25,80):

    nmap -PS 192.168.1.234
    

    使用UDP ping探测主机:

    nmap -PU 192.168.1.0/24
    

    使用频率最高的扫描选项:SYN扫描,又称为半开放扫描,它不打开一个完全的TCP连接,执行得很快:

    nmap -sS 192.168.1.0/24
    

    当SYN扫描不能用时,TCP Connect()扫描就是默认的TCP扫描:

    nmap -sT 192.168.1.0/24
    

    UDP扫描用-sU选项,UDP扫描发送空的(没有数据)UDP报头到每个目标端口:

    nmap -sU 192.168.1.0/24
    

    确定目标机支持哪些IP协议 (TCP,ICMP,IGMP等):

    nmap -sO 192.168.1.19
    

    探测目标主机的操作系统:

    nmap -O 192.168.1.19
    
    nmap -A 192.168.1.19
    

    另外,nmap官方文档中的例子:

    nmap -v scanme.nmap.org
    

    这个选项扫描主机scanme.nmap.org中 所有的保留TCP端口。选项-v启用细节模式。

    nmap -sS -O scanme.nmap.org/24
    

    进行秘密SYN扫描,对象为主机Saznme所在的“C类”网段 的255台主机。同时尝试确定每台工作主机的操作系统类型。因为进行SYN扫描 和操作系统检测,这个扫描需要有根权限。

    nmap -sV -p 22,53,110,143,4564 198.116.0-255.1-127
    

    进行主机列举和TCP扫描,对象为B类188.116网段中255个8位子网。这 个测试用于确定系统是否运行了sshd、DNS、imapd或4564端口。如果这些端口 打开,将使用版本检测来确定哪种应用在运行。

    nmap -v -iR 100000 -P0 -p 80
    

    随机选择100000台主机扫描是否运行Web服务器(80端口)。由起始阶段 发送探测报文来确定主机是否工作非常浪费时间,而且只需探测主机的一个端口,因 此使用-P0禁止对主机列表。

    nmap -P0 -p80 -oX logs/pb-port80scan.xml -oG logs/pb-port80scan.gnmap 216.163.128.20/20
    

    扫描4096个IP地址,查找Web服务器(不ping),将结果以Grep和XML格式保存。

    host -l company.com | cut -d -f 4 | nmap -v -iL -
    

    进行DNS区域传输,以发现company.com中的主机,然后将IP地址提供给 Nmap。上述命令用于GNU/Linux – 其它系统进行区域传输时有不同的命令。

    其他选项:

    -p <port ranges> (只扫描指定的端口)
    

    单个端口和用连字符表示的端口范 围(如 1-1023)都可以。当既扫描TCP端口又扫描UDP端口时,可以通过在端口号前加上T: 或者U: 指定协议。 协议限定符一直有效直到指定另一个。 例如,参数 -p U:53,111,137,T:21-25,80,139,8080 将扫描 UDP 端口53,111,和137,同时扫描列出的TCP端口。

    -F (快速 (有限的端口) 扫描)

    展开全文
  • 端口扫描工具安装包,Windows窗口式,亲测在Win7 64位操作系统下可用,自己做实验已经成功,非常好用,一键傻瓜式安装,简单易操作。
  • 今天需要对一台网络上的服务器进行端口扫描,试用了一些,觉得nmap是一款不错的端口扫描软件,和大家分享一下。 软件档案 名称:nmap 版本:v5.21 主页:http://nmap.org/ 大小:GUI版本:14.8MB 系统:Windows ...
  • 端口扫描工具 Nmap(一)

    千次阅读 2018-07-29 11:26:03
    端口扫描是指某些别有用心的人发送一组端口扫描消息,试图以此侵入某台计算机,并了解其提供的计算机网络服务类型(这些网络服务均与端口号相关),但是端口扫描不但可以为黑客所利用,同时端口扫描还是网络安全工作者...
  • linux端口扫描工具nmap nmap-frontend nmapfe nmap 是命令行的,nmap-frontend是gui界面的,可用zenmap、zenmap-root、nmapfe打开 安装 sudo yum install nmap nmap-frontend ...
  • 端口扫描工具Nmap使用方法 day02

    千次阅读 2018-06-04 00:17:17
    nmap是一个网络端口扫描软件,用来扫描网上电脑开放的网络连接端口,确定哪些服务运行在哪些端口,并且推断计算机运行哪个os。它是网络管理员必用的软件之一,渗透测试人员也可以用它评估网络系统安全。下面介绍kali...
  • 端口扫描技术 作为一个修车新手,我可能折腾几个小时来摸索怎样把基本工具(锤子,胶带,扳子等) 用于手头的任务。当我惨痛地失败,把我的老爷车拖到一个真正的技师那儿的时候 ,他总是在他的工具箱里翻来翻去,直到...
  • 以下工具在kali中都是自带的 nmap的使用: https://www.bilibili.com/video/av42419247 Dmitry的使用: https://v.qq.com/x/page/t0548t24485.html 瑞士军刀: netcat: ...
  • nmap是一个网络端口扫描程序。其主要功能是检查一组目标主机,看看在哪个TCP和UDP端口上有服务程序在监听 。因为大多数网络服务都与“众所周知的”端口号相关联,所以这项信息会告诉您有关一台机器上正在运行的软件...
  • http://nmap.org
  • Linux端口扫描工具nmapandnwatchPort scan简介port Scan的方法介绍 portScan就是一种通过检测对方服务器的开放端口,侦测对方服务器服务的方法。一般可分为主动式和被动式两种。主动式就是通过向对方服务器的特定...
  • Linux端口扫描工具nmap and nwatch Port scan简介 port Scan的方法介绍 port Scan就是一种通过检测对方 服务器 的开放端口,侦测对方 服务器 服务的方法。一般可分为主动式和被动式两种。 主动...
  • 原贴:http://www.bitscn.com/linux/softmanual/200604/6752.htmlPort scan简介port Scan的方法介绍 port Scan就是一种通过检测对方服务器的开放端口,侦测对方服务器服务的方法。...以nmap 为代表 网管联盟bitsCN_com
  • 服务器的UDP TCP端口扫描工具 nmap UDP扫描
  • 端口扫描——nmap

    2019-08-30 16:21:34
    在进行渗透测试时,我们要进行端口扫描,有一个端口扫描工具——nmap。就简单介绍一下nmapnmap在kali里是自带的,在windows操作系统中就需要下载了,我们可以在网上下载。 在kali里输入nmap -P0 ...
  • nmap是港口扫描仪的合法王位,而今天仍然是最通用的选择,最早是Linux下的网络扫描和嗅探工具包。可以扫描主机、端口、并且识别端口所对应的协议,以及猜测操作系统 Ping扫描(-sP参数) TCP同步(SYN)端口扫描...
  • nmap 端口扫描工具

    2017-08-08 17:20:20
    win下nmap端口扫描工具

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 1,557
精华内容 622
关键字:

端口扫描工具nmap