精华内容
下载资源
问答
  • nmap 扫描主机端口(谨慎使用)

    万次阅读 多人点赞 2019-02-25 14:18:11
    安装nmap yum install nmap #输入y安装 使用nmap 语法 nmap [扫描类型] [扫描参数...这种扫描很容易被检测到,在目标主机的日志中会记录大批的连接请求以及错误信息。 -sS TCP 同步扫描 (TCP SYN),因为不必全部打...

    安装nmap

    yum install nmap    #输入y安装
    

    使用nmap

    语法

    nmap [扫描类型] [扫描参数] [hosts 地址与范围]
    

    扫描类型

    -sT    TCP connect() 扫描,这是最基本的 TCP 扫描方式。这种扫描很容易被检测到,在目标主机的日志中会记录大批的连接请求以及错误信息。    
    -sS    TCP 同步扫描 (TCP SYN),因为不必全部打开一个 TCP 连接,所以这项技术通常称为半开扫描 (half-open)。这项技术最大的好处是,很少有系统能够把这记入系统日志。不过,你需要 root 权限来定制 SYN 数据包。    
    -sF,-sX,-sN    秘密 FIN 数据包扫描、圣诞树 (Xmas Tree)、空 (Null) 扫描模式。这些扫描方式的理论依据是:关闭的端口需要对你的探测包回应 RST 包,而打开的端口必需忽略有问题的包(参考 RFC 793 第 64 页)。    
    -sP    ping 扫描,用 ping 方式检查网络上哪些主机正在运行。当主机阻塞 ICMP echo 请求包是 ping 扫描是无效的。nmap 在任何情况下都会进行 ping 扫描,只有目标主机处于运行状态,才会进行后续的扫描。    
    -sU    UDP 的数据包进行扫描,如果你想知道在某台主机上提供哪些 UDP(用户数据报协议,RFC768) 服务,可以使用此选项。    
    -sA    ACK 扫描,这项高级的扫描方法通常可以用来穿过防火墙。    
    -sW    滑动窗口扫描,非常类似于 ACK 的扫描。    
    -sR    RPC 扫描,和其它不同的端口扫描方法结合使用。    
    -b    FTP 反弹攻击 (bounce attack),连接到防火墙后面的一台 FTP 服务器做代理,接着进行端口扫描。    
    

    扫描参数

    -P0    在扫描之前,不 ping 主机。    
    -PT    扫描之前,使用 TCP ping 确定哪些主机正在运行。    
    -PS    对于 root 用户,这个选项让 nmap 使用 SYN 包而不是 ACK 包来对目标主机进行扫描。    
    -PI    设置这个选项,让 nmap 使用真正的 ping(ICMP echo 请求)来扫描目标主机是否正在运行。    
    -PB    这是默认的 ping 扫描选项。它使用 ACK(-PT) 和 ICMP(-PI) 两种扫描类型并行扫描。如果防火墙能够过滤其中一种包,使用这种方法,你就能够穿过防火墙。    
    -O    这个选项激活对 TCP/IP 指纹特征 (fingerprinting) 的扫描,获得远程主机的标志,也就是操作系统类型。    
    -I    打开 nmap 的反向标志扫描功能。    
    -f    使用碎片 IP 数据包发送 SYN、FIN、XMAS、NULL。包增加包过滤、入侵检测系统的难度,使其无法知道你的企图。    
    -v    冗余模式。强烈推荐使用这个选项,它会给出扫描过程中的详细信息。    
    -S <IP>    在一些情况下,nmap 可能无法确定你的源地址 (nmap 会告诉你)。在这种情况使用这个选项给出你的 IP 地址。    
    -g port    设置扫描的源端口。一些天真的防火墙和包过滤器的规则集允许源端口为 DNS(53) 或者 FTP-DATA(20) 的包通过和实现连接。显然,如果攻击者把源端口修改为 20 或者 53,就可以摧毁防火墙的防护。    
    -oN    把扫描结果重定向到一个可读的文件 logfilename 中。    
    -oS    扫描结果输出到标准输出。    
    --host_timeout    设置扫描一台主机的时间,以毫秒为单位。默认的情况下,没有超时限制。    
    --max_rtt_timeout    设置对每次探测的等待时间,以毫秒为单位。如果超过这个时间限制就重传或者超时。默认值是大约 9000 毫秒。    
    --min_rtt_timeout    设置 nmap 对每次探测至少等待你指定的时间,以毫秒为单位。    
    -M count    置进行 TCP connect() 扫描时,最多使用多少个套接字进行并行的扫描。 
    

    示例

    nmap localhost    #查看主机当前开放的端口
    nmap -p 1024-65535 localhost    #查看主机端口(1024-65535)中开放的端口
    nmap -PS 192.168.21.163        #探测目标主机开放的端口
    nmap -PS22,80,3306  192.168.21.163    #探测所列出的目标主机端口
    nmap -O 192.168.21.163    #探测目标主机操作系统类型
    nmap -A 192.168.21.163    #探测目标主机操作系统类型
    nmap --help  #更多nmap参数请查询帮助信息
    
    

    关闭或者打开主机端口

    1、nmap localhost    #查看主机当前开放端口
    2、ntsysv            #打开系统服务器管理器(需要先安装yum install ntsysv),选择要关闭或者打开的服务
    

    端口状态

    Open(开放的)意味着目标机器上的应用程序正在该端口监听连接 / 报文。
    filtered(被过滤的) 意味着防火墙,过滤器或者其它网络障碍阻止了该端口被访问,Nmap 无法得知 它是 open(开放的) 还是 closed(关闭的)。 
    closed(关闭的) 端口没有应用程序在它上面监听,但是他们随时可能开放。
    unfiltered(未被过滤的)当端口对 Nmap 的探测做出响应,但是 Nmap 无法确定它们是关闭还是开放时
    open filtered 开放或者被过滤的
    closed filtered 关闭或者被过滤的
    
    展开全文
  • 下面教大家在CentOS中用nmap查看主机端口:一、安装nmapyum install nmap -y二、使用nmapnmap localhost #查看主机当前开放的端口nmap -p 1024-65535 localhost#查看主机端口(1024-65535)中开放的端口nmap -PS 192....

    下面教大家在CentOS中用nmap查看主机端口:

    一、安装nmap

    yum install nmap -y

    二、使用nmap

    nmap localhost    #查看主机当前开放的端口

    nmap -p 1024-65535 localhost    #查看主机端口(1024-65535)中开放的端口

    nmap -PS 192.168.21.163        #探测目标主机开放的端口

    nmap -PS22,80,3306  192.168.21.163    #探测所列出的目标主机端口

    nmap -O 192.168.21.163    #探测目标主机操作系统类型

    nmap -A 192.168.21.163    #探测目标主机操作系统类型

    nmap --help  #更多nmap参数请查询帮助信息

    三、关闭或者打开主机端口

    1、nmap localhost    #查看主机当前开放端口

    2、ntsysv            #打开系统服务器管理器(需要先安装yum install ntsysv),选择要关闭或者打开的服务

    四、nmap命令简单应用

    1、

    展开全文
  • Nmap主机端口扫描

    2020-04-19 20:30:40
    主机端口扫描 前言 一、nmap简介 Nmap是一个网络连接端扫描软件,用来扫描网上电脑开放的网络连接端。确定哪服务运行在那些连接端,并且推断哪个操作系统计算机运行(这是亦称fingerprinting)。 它是网络管理员必用...

    Nmap云主机端口扫描

    前言
    一、nmap简介
    Nmap是一个网络连接端扫描软件,用来扫描网上电脑开放的网络连接端。确定哪服务运行在那些连接端,并且推断哪个操作系统计算机运行(这是亦称fingerprinting)。 它是网络管理员必用的软件之一,以及用以评估网络系统保安。正如大多数工具被用于网络安全的工具,nmap 也是不少黑客及骇客(又称脚本小孩)爱用的工具。系统管理员可以利用nmap来探测工作环境中未经批准使用的服务器,但是黑客会利用nmap来搜集目标电脑的网络设定,从而计划攻击的方法。Nmap常被跟评估系统漏洞软件Nessus混为一谈。Nmap以隐秘的手法,避开闯入检测系统的监视,并尽可能不影响目标系统的日常操作。
    二、nmap描述
    nmap运行通常会得到被扫描主机端口的列表。nmap总会给出wellknown端口的服务名(如果可能)、端口号、状态和协议等信息。每个端口的状态有: open、 filtered. unfiltered。 open状态意味着目标主机能够在这个端口使用accept()系统调用接受连接。filtered状态表示:防火墙、包过滤和其它的网络安全软件掩盖了这个端口,禁止nmap探测其是否打开。unfiltered表示:这个端口关闭,并且没有防火墙/包过滤软件来隔离nmap的探测企图。通常情况下,端口的状态基本都是unfiltered状态,只有在大多数被扫描的端口处于filtered状态下,才会显示处于unfiltered状态的端口。根据使用的功能选项, nmap也可以报告远程主机的下列特征:使用的操作系统、TCP序列、运行绑定到每个端口上的应用程序的用户名、DNS名、主机地址是否是欺骗地址、以及其它一些东西。、

    任务一、Nmap安装和扫描基础

    一、实验任务
    1、在Windows环境安装Nmap扫描器;
    2、利用安装好的Nmap扫描器完成若干常用扫描功能验证;
    二、实验环境
    实验环境根据测试目的的不同,可以基于以下两种环境配置:
    1、测试真实的互联网环境;
    (1)正常的互联网连接及访问公开允许使用的测试站点;
    (2)正常运行的Windows或Kali Linux下的Nmap及真是的局域网环境;
    2、在虚拟机VMware中安装的Windows或Kali Linux中,使用Nmap进行局域网内的扫描测试;
    (1)在VMware中通过自定义桥接模式,将两台或两台以上安装了Windows、Linux、Kali Linux的虚拟机构成测试网络环境;
    三、实验过程
    1、安装Nmap
    2、启动Nmap来完成若干扫描实例
    (1)使用IP地址(主机名也可以)扫描主机
    命令格式:namp IP地址
    在这里插入图片描述
    (2)使用“-v”参数显示远程主机更详细的信息
    命令格式:nmap -v saanme.nmap.org
    在这里插入图片描述

    (3)使用“”通配符来扫描整个子网或某个范围的IP地址
    命令格式:192.168.1.
    (扫描一个网段的主机信息)
    在这里插入图片描述

    (4)运行带“-iL”选项的nmap命令来扫描文件中列出的所有IP地址
    准备好一个IP地址列表,假定为master.txt,该文件中的内容为192.168.1.1 192.168.1.2;
    命令格式:nmap -iL master.txt
    在这里插入图片描述

    (5)扫描所有主机,并确定系统类型
    命令格式:nmap -sS -O scannme.nmap.org/24
    在这里插入图片描述

    (6)测试某主机是否运行了某些端口,并确认端口运行的应用
    命令格式:nmap -sV -p 22,53,110, 192.168.1.1
    在这里插入图片描述

    (7)随机选择任意10台主机检查80端口是否运行
    命令格式:nmap -v -iR 10 -Pn -p 80
    在这里插入图片描述

    任务二、选择和排除扫描目标

    一、实验任务
    利用安装好的Nmap扫描器结合–exclude排除对指定主机的扫描。
    二、实验环境
    实验环境根据测试目的的不同,可以基于以下两种环境配置:
    1、测试真实的互联网环境;
    (1)正常的互联网连接及访问公开允许使用的测试站点;
    (2)正常运行的Windows或Kali Linux下的Nmap及真是的局域网环境;
    2、在虚拟机VMware中安装的Windows或Kali Linux中,使用Nmap进行局域网内的扫描测试;
    (1)在VMware中通过自定义桥接模式,将两台或两台以上安装了Windows、Linux、Kali Linux的虚拟机构成测试网络环境;
    三、实验过程
    1、用-iR随机扫描3台主机
    在nmap下输入nmap -iR 3 -Pn -p 80命令,运行,扫描出以下结果,扫描的都是80端口,随机扫描了IP地址为96.229.221.234、128.138.94.155、212.33.17.114的3台主机;
    在这里插入图片描述

    2、扫描192.168.1.0/24网段的主机但排除192.168.1.11主机
    命令格式:nmap 192.168.1.0/24 --exclude 192.168.1.11
    在这里插入图片描述
    3、使用地址列表文件排除若干被扫描的主机
    首先在nmap所在目录下创建排除文件file1.txt,输入要排出的主机地址192.168.1.12,如果有多个地址,可用空格、换行符等分割;
    命令格式:nmap 192.168.1.0/24 --excludefile file1.txt
    在这里插入图片描述

    任务三、扫描发现存活的目标主机

    一、实验任务
    利用安装好的Nmap扫描器,使用不同参数发现网络上的主机及存活主机。
    二、实验环境
    实验环境根据测试目的的不同,可以基于以下两种环境配置:
    1、测试真实的互联网环境;
    (1)正常的互联网连接及访问公开允许使用的测试站点;
    (2)正常运行的Windows或Kali Linux下的Nmap及真是的局域网环境;
    2、在虚拟机VMware中安装的Windows或Kali Linux中,使用Nmap进行局域网内的扫描测试;
    (1)在VMware中通过自定义桥接模式,将两台或两台以上安装了Windows、Linux、Kali Linux的虚拟机构成测试网络环境;
    三、实验过程
    1、用-sL在网络上扫描nesst.com域的主机,仅列出目标主机中主机的IP地址并不能区别是否为存活主机;
    命令格式:nmap -sL nesst.com
    在这里插入图片描述
    2、用-sn参数发现网络中192.168.1.1-20的20台主机中的存活主机;
    命令格式:nmap -sn 192.168.1.1-20
    在这里插入图片描述

    3、-Pn参数将所有指定的主机视作开启状态,跳过主机发现的过程,直接指定端口开放情况;
    命令格式:nmap -Pn 192.168.1.1-20
    在这里插入图片描述
    4、组合参数探测
    命令格式:nmap -sn -PE -PS80,135 -PU53 scanme.nmap.org
    在这里插入图片描述

    任务四、识别目标操作系统

    一、实验任务
    利用安装好的Nmap扫描器完成目标主机操作系统探测。
    二、实验环境
    实验环境根据测试目的的不同,可以基于以下两种环境配置:
    1、测试真实的互联网环境;
    (1)正常的互联网连接及访问公开允许使用的测试站点;
    (2)正常运行的Windows或Kali Linux下的Nmap及真是的局域网环境;
    2、在虚拟机VMware中安装的Windows或Kali Linux中,使用Nmap进行局域网内的扫描测试;
    (1)在VMware中通过自定义桥接模式,将两台或两台以上安装了Windows、Linux、Kali Linux的虚拟机构成测试网络环境;
    三、实验过程
    1、使用nmap -O目标主机地址来探测操作系统类型;
    命令格式:nmap -O IP地址范围
    在这里插入图片描述在这里插入图片描述
    2、使用nmap -O --osscan-guess目标主机地址来猜测操作系统类型;
    命令格式:nmap -O --osscan-guess 192.168.1.13

    在这里插入图片描述

    任务五、识别目标主机的服务及版本

    一、实验任务
    利用安装好的Nmap扫描器对指定主机进行服务或版本探测。
    二、实验环境
    实验环境根据测试目的的不同,可以基于以下两种环境配置:
    1、测试真实的互联网环境;
    (1)正常的互联网连接及访问公开允许使用的测试站点;
    (2)正常运行的Windows或Kali Linux下的Nmap及真是的局域网环境;
    2、在虚拟机VMware中安装的Windows或Kali Linux中,使用Nmap进行局域网内的扫描测试;
    (1)在VMware中通过自定义桥接模式,将两台或两台以上安装了Windows、Linux、Kali Linux的虚拟机构成测试网络环境;
    三、实验过程
    1、使用 -sV进行基本的版本扫描;
    命令格式:nmap -sV IP地址
    在这里插入图片描述
    2、详尽的列出探测过程;
    命令格式:nmap -sV --version-trace IP地址
    在这里插入图片描述在这里插入图片描述

    3、轻量级探测;
    命令格式:nmap -sV --version-light IP地址
    在这里插入图片描述
    4、尝试使用所有probes探测;
    命令格式:nmap -sV–version-all IP地址

    在这里插入图片描述

    任务六、绕过防火墙扫描端口

    一、实验任务
    利用安装好的Nmap扫描器躲避防火墙,完成若干常用扫描。
    二、实验环境
    实验环境根据测试目的的不同,可以基于以下两种环境配置:
    1、测试真实的互联网环境;
    (1)正常的互联网连接及访问公开允许使用的测试站点;
    (2)正常运行的Windows或Kali Linux下的Nmap及真是的局域网环境;
    2、在虚拟机VMware中安装的Windows或Kali Linux中,使用Nmap进行局域网内的扫描测试;
    (1)在VMware中通过自定义桥接模式,将两台或两台以上安装了Windows、Linux、Kali Linux的虚拟机构成测试网络环境;
    三、实验过程
    1、使用诱饵隐蔽扫描;
    命令格式:nmap -v -F -D 192.168.1.6,192.168.1.7,ME -g 3355 192.168.1.1
    在这里插入图片描述

    运行Wireshark工具,查看捕获到的数据包,在Wireshark数据包中发现回复地址有192.168.1.6或7,这说明地址诱骗成功;
    在这里插入图片描述
    2、使用-S及-e进行源地址欺骗扫描;
    命令格式:nmap -S 192.168.1.22 -e eth0 -p0 192.168.1.1
    3、硬件地址不足;
    命令格式:nmap --spoof-mac 00:0c:22:11 192.168.1.1
    在这里插入图片描述
    四、实验心得
    通过这次实验学习了如何使用扫描软件nmap,能够使用一些简单的扫描命令和辅助命令来获取目标主机的端口信息和系统的一些信息,比如操作系统类型,支持哪些ip协议,有哪些端口开启,并且对获取的信息做进一步的分析。由于扫描软件nmap可以扫描端口信息,分析各类主机的信息,判别出他们的功能,因此一些不法分子就利用扫描结果寻找找目标主机的安全漏洞。当没被过滤的端口被扫描到时,可能被黑客利用作为攻击的入口,因此我们在平时计算机的使用过程中,要注意禁止一些端口的开放,开启安装防火墙是必要的安全措施。使用计算机时要养成良好的习惯,不要轻易的将一些信息共享在公共网路上,这样会增加被黑客侵入的可能性。

    展开全文
  • nmap是Linux下常用的端口扫描工具,它可以检测主机是否在线,是否开启了某个服务端口,使用了何种操作系统等,下面是安装方法和使用方法
  • Toy Project 使用 nmap 扫描主机上打开的端口 移动目标 完成并手动测试了 api 端点,但仍在使用 Jquery 进行前端工作。 有 3 个主要的 api 端点 - 1 个帖子和 2 个获取。 所有这些都大摇大摆地注释了如何使用它们...
  • python调用nmap扫描局域网存活主机端口 文章目录python调用nmap扫描局域网存活主机端口操作环境运行代码关键代码1. nm.scan(ip,port,args)2. 字典的解析运行结果参考文章 操作环境 python2 sudo apt install ...

    python调用nmap扫描局域网存活主机和端口

    操作环境

    python2

    sudo apt install nmap

    pip install nmap json

    运行代码

    sudo python2 scan.py

    代码经过调试,使用root可直接运行

    #!python2 
    # scan.py must be sudo to run
    import nmap
    import json
    
    nm = nmap.PortScanner()
    iprange = raw_input("input ip range(eg:192.168.224.0/24)>")
    port = raw_input("input target port(eg:8888)>")
    if not port:
    	port = 8888
    if not iprange:
        iprange = "192.168.224.0/24"
    print("scan ip range " + iprange)
    a = nm.scan(iprange, str(port), '-sS -O')
    a = a.get("scan")
    
    target = 0
    for key, value in a.items():
        if value.get("tcp").get(port).get("state") == "open":
            print "target ip maybe :" + key
            print "some information"
            print value
            target = target + 1
    
    if target == 0:
        print "no target machine detectd...."
    

    关键代码

    1. nm.scan(ip,port,args)

    请查阅参考文档一,有详细的解释

    返回的结果a形式如下:a是个字典

    {'nmap': {'scanstats': {'uphosts': '4', 'timestr': 'Sat Jun 27 13:29:19 2020', 'downhosts': '252', 'totalhosts': '256', 'elapsed': '9.86'}, 'scaninfo': {'tcp': {'services': '8888', 'method': 'syn'}}, 'command_line': 'nmap -oX - -p 8888 -sS -O 192.168.224.0/24'}, 'scan': {'192.168.224.132': {'status': {'state': 'up', 'reason': 'localhost-response'}, 'uptime': {'seconds': '1999559', 'lastboot': 'Thu Jun  4 10:03:20 2020'}, 'vendor': {}, 'addresses': {'ipv4': '192.168.224.132'}, 'tcp': {8888: {'product': '', 'state': 'open', 'version': '', 'name': 'sun-answerbook', 'conf': '3', 'extrainfo': '', 'reason': 'syn-ack', 'cpe': ''}}, 'hostnames': [{'type': '', 'name': ''}], 'osmatch': [{'osclass': [{'osfamily': 'Linux', 'vendor': 'Linux', 'cpe': ['cpe:/o:linux:linux_kernel:2.6.32'], 'type': 'general purpose', 'osgen': '2.6.X', 'accuracy': '100'}], 'line': '50174', 'name': 'Linux 2.6.32', 'accuracy': '100'}], 'portused': [{'state': 'open', 'portid': '8888', 'proto': 'tcp'}, {'state': 'closed', 'portid': '34334', 'proto': 'udp'}]}, '192.168.224.1': {'status': {'state': 'up', 'reason': 'arp-response'}, 'vendor': {'00:50:56:C0:00:08': 'VMware'}, 'addresses': {'mac': '00:50:56:C0:00:08', 'ipv4': '192.168.224.1'}, 'tcp': {8888: {'product': '', 'state': 'filtered', 'version': '', 'name': 'sun-answerbook', 'conf': '3', 'extrainfo': '', 'reason': 'no-response', 'cpe': ''}}, 'hostnames': [{'type': '', 'name': ''}], 'osmatch': [], 'portused': []}, '192.168.224.2': {'status': {'state': 'up', 'reason': 'arp-response'}, 'vendor': {'00:50:56:E8:9C:1A': 'VMware'}, 'addresses': {'mac': '00:50:56:E8:9C:1A', 'ipv4': '192.168.224.2'}, 'tcp': {8888: {'product': '', 'state': 'closed', 'version': '', 'name': 'sun-answerbook', 'conf': '3', 'extrainfo': '', 'reason': 'reset', 'cpe': ''}}, 'hostnames': [{'type': '', 'name': ''}], 'osmatch': [{'osclass': [{'osfamily': 'embedded', 'vendor': 'Aethra', 'cpe': ['cpe:/h:aethra:starvoice_1042'], 'type': 'broadband router', 'osgen': None, 'accuracy': '91'}], 'line': '1615', 'name': 'Aethra Starvoice 1042 ADSL router', 'accuracy': '91'}, {'osclass': [{'osfamily': 'AOS', 'vendor': 'APC', 'cpe': ['cpe:/o:apc:aos:5'], 'type': 'power-device', 'osgen': '5.X', 'accuracy': '91'}], 'line': '2920', 'name': 'APC AOS 5', 'accuracy': '91'}, {'osclass': [{'osfamily': 'SuperDOS', 'vendor': 'Bluebird', 'cpe': ['cpe:/o:bluebird:superdos'], 'type': 'general purpose', 'osgen': None, 'accuracy': '91'}], 'line': '9384', 'name': 'Bluebird SuperDOS', 'accuracy': '91'}, {'osclass': [{'osfamily': 'embedded', 'vendor': 'Brother', 'cpe': ['cpe:/h:brother:nc-130h'], 'type': 'print server', 'osgen': None, 'accuracy': '91'}], 'line': '9587', 'name': 'Brother NC-130h print server', 'accuracy': '91'}, {'osclass': [{'osfamily': 'embedded', 'vendor': 'Brother', 'cpe': ['cpe:/h:brother:hl-1870n'], 'type': 'printer', 'osgen': None, 'accuracy': '91'}], 'line': '9767', 'name': 'Brother HL-1870N printer', 'accuracy': '91'}, {'osclass': [{'osfamily': 'embedded', 'vendor': 'Brother', 'cpe': ['cpe:/h:brother:hl-2070n', 'cpe:/h:brother:mfc-5460cn'], 'type': 'printer', 'osgen': None, 'accuracy': '91'}], 'line': '9786', 'name': 'Brother HL-2070N or MFC-5460CN printer', 'accuracy': '91'}, {'osclass': [{'osfamily': 'embedded', 'vendor': 'Brother', 'cpe': ['cpe:/h:brother:hl-2070n'], 'type': 'printer', 'osgen': None, 'accuracy': '91'}], 'line': '9805', 'name': 'Brother HL-2070N printer', 'accuracy': '91'}, {'osclass': [{'osfamily': 'embedded', 'vendor': 'Brother', 'cpe': ['cpe:/h:brother:hl-5070n'], 'type': 'printer', 'osgen': None, 'accuracy': '91'}], 'line': '10112', 'name': 'Brother HL-5070N printer', 'accuracy': '91'}, {'osclass': [{'osfamily': 'embedded', 'vendor': 'Brother', 'cpe': ['cpe:/h:brother:mfc-7820n'], 'type': 'printer', 'osgen': None, 'accuracy': '91'}], 'line': '10480', 'name': 'Brother MFC-7820N printer', 'accuracy': '91'}, {'osclass': [{'osfamily': 'embedded', 'vendor': 'Brother', 'cpe': ['cpe:/h:brother:mfc-9420cn'], 'type': 'printer', 'osgen': None, 'accuracy': '91'}], 'line': '10595', 'name': 'Brother MFC-9420CN printer', 'accuracy': '91'}], 'portused': [{'state': 'closed', 'portid': '8888', 'proto': 'tcp'}]}, '192.168.224.254': {'status': {'state': 'up', 'reason': 'arp-response'}, 'vendor': {'00:50:56:F5:F1:1D': 'VMware'}, 'addresses': {'mac': '00:50:56:F5:F1:1D', 'ipv4': '192.168.224.254'}, 'tcp': {8888: {'product': '', 'state': 'filtered', 'version': '', 'name': 'sun-answerbook', 'conf': '3', 'extrainfo': '', 'reason': 'no-response', 'cpe': ''}}, 'hostnames': [{'type': '', 'name': ''}], 'osmatch': [], 'portused': []}}}
    

    2. 字典的解析

    为了更好地测试,最好使用jupyter或控制台去单步执行,去使用dict的get方法去逐步解析,防止错误

    for key, value in a.items():
        if value.get("tcp").get(port).get("state") == "open":
            print "target ip maybe :" + key
            print "some information"
            print value
            target = target + 1
    

    运行结果

    zhao@zhao:~/Desktop/project$ sudo python scan.py
    [sudo] password for zhao:
    input ip range(eg:192.168.224.0/24)>
    input target port(eg:8888)>
    scan ip range 192.168.224.0/24
    target ip maybe :192.168.224.132
    some information
    {'status': {'state': 'up', 'reason': 'localhost-response'}, 'uptime': {'seconds': '2001774', 'lastboot': 'Thu Jun  4 10:03:22 2020'}, 'vendor': {}, 'addresses': {'ipv4': '192.168.224.132'}, 'tcp': {8888: {'product': '', 'state': 'open', 'version': '', 'name': 'sun-answerbook', 'conf': '3', 'extrainfo': '', 'reason': 'syn-ack', 'cpe': ''}}, 'hostnames': [{'type': '', 'name': ''}], 'osmatch': [{'osclass': [{'osfamily': 'Linux', 'vendor': 'Linux', 'cpe': ['cpe:/o:linux:linux_kernel:2.6.32'], 'type': 'general purpose', 'osgen': '2.6.X', 'accuracy': '100'}], 'line': '50174', 'name': 'Linux 2.6.32', 'accuracy': '100'}], 'portused': [{'state': 'open', 'portid': '8888', 'proto': 'tcp'}, {'state': 'closed', 'portid': '30317', 'proto': 'udp'}]}
    
    

    参考文章

    1. Python中python-nmap模块的使用

    2. nmap命令扫描存活主机

    展开全文
  • 文章目录0x00 masscan使用linux安装扫描选项注意事项0x01 nmap 使用linux(debian)安装window安装扫描选项0x02 masscan结合nmap进行端口扫描masscan 获取主机和端口nmap扫描主机端口服务详情扫描结果写入文件最终代码...
  • 端口扫描,即扫描主机端口,嗅探所提供的网络服务 推断主机所用的操作系统 版本检测 支持探测脚本的编写 1.2 Nmap在实际中应用场合如下 通过对设备或者防火墙的探测来审计它的安全性 探测目标主机所开放的端口 ...
  • nmap 扫描端口使用

    2012-07-19 06:42:21
     这个选项扫描主机scanme中 所有的保留TCP端口。选项-v启用细节模式。  nmap -sS -O scanme./24  进行秘密SYN扫描,对象为主机Saznme所在的“C类”网段 的255台主机。同时尝试确定每台工作主机的操作系统类型。...
  • nmap扫描主机参数详解

    千次阅读 2020-03-03 23:12:52
    主要用来进行主机发现、端口扫描,并通过端口扫描推断运行系统以及运行软件版本。 -sL 简单扫描列表目标 -sP: Ping Scan - disable port scan -n 取消域名解析 发送4种不同类型的包去探测,只要收到其中任何一种返回...
  • 使用nmap扫描服务器端口的一次操作 本文来自:http://www.vktone.com/articles/nmap_windows_machines.html  (本人新开的独立博客地址) nmap是Linux下常用的端口扫描工具,它可以检测主机是否在线,是否开启...
  • nmap扫描端口A while back, I posted a Twitter thread that described the Nmap features that I actually use. It really blew up! Nearly 80,000 people saw that thread, so I thought it would be good to put ...
  • nmap简单的扫描主机端口

    千次阅读 2019-10-09 20:37:35
    扫描技术的作用:提高效率。...Nmap的介绍:Nmap有三个,一是探测一组主机是否在线,其次是扫描主机端口,嗅探所提供的网络服务,再就是可以推断主机所用的操作系统。 扫描主机 1.简单的扫描---该...
  • nmap localhost #查看主机当前开放的端口 nmap -p 1024-65535 localhost #查看主机端口(1024-65535)中开放的端口 nmap -PS 192.168.21.163 #探测目标主机开放的端口 nmap -PS22,80,3306 192.168.21.163 #探测所列...
  • -Pn: 禁用PING检测,这样速度快,并且可以防止有些主机无法ping通而被漏掉不扫描; -n: 不解析域名,加快扫描速度 –open: 只输出检测状态为open的端口,即开放的端口; -T4:总共有T0-T5,貌似T4比较折中 -iL:...
  • 管理员可以使用Nmap可以发现网络中任何开发的端口主机系统。 2.准备工作 大多数Linux发行版默认都安装了Nmap。所以使用以下命令检查你的系统中是否安装有该工具。(我们这里使用kali,他也是一个Linux发行版,里面...
  • Nmap扫描端口常用指令

    万次阅读 2020-06-01 21:01:13
    默认的方法是通过试图与目标主机建立一个完整的TCP连接,从而判断目标主机端口的开放信息。 指令:namp -sT 域名/IP地址 //-sT可省略 结果:列出开放的端口号 扫描截图: 2.扫描多个主机 将目标主机域名或者IP地址...
  • nmap扫描开放端口

    2021-05-02 19:04:13
    指定端口范围使用-p参数,如果不指定要扫描端口Nmap默认扫描从1到1024再加上nmap-services列出的端口 nmap-services是一个包含大约2200个著名的服务的数据库,Nmap通过查询该数据库可以报告那些端口可能对应于...
  • nmap-Network Mapper,是著名的网络扫描和嗅探工具包。他同样支持Windows和OS X。 扫描开放端口和判断操作系统类型 先让我们ping一段地址范围,找到启动的主机: # nmap -sP 159.203.205.0-100 使用SYN扫描...
  • nmap 扫描端口

    千次阅读 2016-12-20 22:13:55
    首先使用远程连接工具xhell远程登录到 服务器上 使用 ping命令测试服务器是否联通 使用rmp -q nmap查看服务器上是否安装有nmap 这款测试工具 如何没有安装 apr-get install nmap ...就可以扫描目标
  • nmap命令扫描开放端口

    万次阅读 2019-06-14 18:54:53
    场景1: 使用树莓派但是没有显示器,这时候把树莓派接入局域网,通过使用nmap命令扫描局域网内的所有开放端口,分析扫描信息,从而得出树莓派的局域网ip,这时候就可以通过ip连上树莓派了 场景2: nmap常被黑客用于...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 14,406
精华内容 5,762
关键字:

nmap扫描主机端口