精华内容
下载资源
问答
  • Toy Project 使用 nmap 扫描主机上打开的端口 移动目标 完成并手动测试了 api 端点,但仍在使用 Jquery 进行前端工作。 有 3 个主要的 api 端点 - 1 个帖子和 2 个获取。 所有这些都大摇大摆地注释了如何使用它们...
  • nmap 扫描主机端口(谨慎使用)

    万次阅读 多人点赞 2019-02-25 14:18:11
    安装nmap yum install nmap #输入y安装 使用nmap 语法 nmap [扫描类型] [扫描参数...这种扫描很容易被检测到,在目标主机的日志中会记录大批的连接请求以及错误信息。 -sS TCP 同步扫描 (TCP SYN),因为不必全部打...

    安装nmap

    yum install nmap    #输入y安装
    

    使用nmap

    语法

    nmap [扫描类型] [扫描参数] [hosts 地址与范围]
    

    扫描类型

    -sT    TCP connect() 扫描,这是最基本的 TCP 扫描方式。这种扫描很容易被检测到,在目标主机的日志中会记录大批的连接请求以及错误信息。    
    -sS    TCP 同步扫描 (TCP SYN),因为不必全部打开一个 TCP 连接,所以这项技术通常称为半开扫描 (half-open)。这项技术最大的好处是,很少有系统能够把这记入系统日志。不过,你需要 root 权限来定制 SYN 数据包。    
    -sF,-sX,-sN    秘密 FIN 数据包扫描、圣诞树 (Xmas Tree)、空 (Null) 扫描模式。这些扫描方式的理论依据是:关闭的端口需要对你的探测包回应 RST 包,而打开的端口必需忽略有问题的包(参考 RFC 793 第 64 页)。    
    -sP    ping 扫描,用 ping 方式检查网络上哪些主机正在运行。当主机阻塞 ICMP echo 请求包是 ping 扫描是无效的。nmap 在任何情况下都会进行 ping 扫描,只有目标主机处于运行状态,才会进行后续的扫描。    
    -sU    UDP 的数据包进行扫描,如果你想知道在某台主机上提供哪些 UDP(用户数据报协议,RFC768) 服务,可以使用此选项。    
    -sA    ACK 扫描,这项高级的扫描方法通常可以用来穿过防火墙。    
    -sW    滑动窗口扫描,非常类似于 ACK 的扫描。    
    -sR    RPC 扫描,和其它不同的端口扫描方法结合使用。    
    -b    FTP 反弹攻击 (bounce attack),连接到防火墙后面的一台 FTP 服务器做代理,接着进行端口扫描。    
    

    扫描参数

    -P0    在扫描之前,不 ping 主机。    
    -PT    扫描之前,使用 TCP ping 确定哪些主机正在运行。    
    -PS    对于 root 用户,这个选项让 nmap 使用 SYN 包而不是 ACK 包来对目标主机进行扫描。    
    -PI    设置这个选项,让 nmap 使用真正的 ping(ICMP echo 请求)来扫描目标主机是否正在运行。    
    -PB    这是默认的 ping 扫描选项。它使用 ACK(-PT) 和 ICMP(-PI) 两种扫描类型并行扫描。如果防火墙能够过滤其中一种包,使用这种方法,你就能够穿过防火墙。    
    -O    这个选项激活对 TCP/IP 指纹特征 (fingerprinting) 的扫描,获得远程主机的标志,也就是操作系统类型。    
    -I    打开 nmap 的反向标志扫描功能。    
    -f    使用碎片 IP 数据包发送 SYN、FIN、XMAS、NULL。包增加包过滤、入侵检测系统的难度,使其无法知道你的企图。    
    -v    冗余模式。强烈推荐使用这个选项,它会给出扫描过程中的详细信息。    
    -S <IP>    在一些情况下,nmap 可能无法确定你的源地址 (nmap 会告诉你)。在这种情况使用这个选项给出你的 IP 地址。    
    -g port    设置扫描的源端口。一些天真的防火墙和包过滤器的规则集允许源端口为 DNS(53) 或者 FTP-DATA(20) 的包通过和实现连接。显然,如果攻击者把源端口修改为 20 或者 53,就可以摧毁防火墙的防护。    
    -oN    把扫描结果重定向到一个可读的文件 logfilename 中。    
    -oS    扫描结果输出到标准输出。    
    --host_timeout    设置扫描一台主机的时间,以毫秒为单位。默认的情况下,没有超时限制。    
    --max_rtt_timeout    设置对每次探测的等待时间,以毫秒为单位。如果超过这个时间限制就重传或者超时。默认值是大约 9000 毫秒。    
    --min_rtt_timeout    设置 nmap 对每次探测至少等待你指定的时间,以毫秒为单位。    
    -M count    置进行 TCP connect() 扫描时,最多使用多少个套接字进行并行的扫描。 
    

    示例

    nmap localhost    #查看主机当前开放的端口
    nmap -p 1024-65535 localhost    #查看主机端口(1024-65535)中开放的端口
    nmap -PS 192.168.21.163        #探测目标主机开放的端口
    nmap -PS22,80,3306  192.168.21.163    #探测所列出的目标主机端口
    nmap -O 192.168.21.163    #探测目标主机操作系统类型
    nmap -A 192.168.21.163    #探测目标主机操作系统类型
    nmap --help  #更多nmap参数请查询帮助信息
    
    

    关闭或者打开主机端口

    1、nmap localhost    #查看主机当前开放端口
    2、ntsysv            #打开系统服务器管理器(需要先安装yum install ntsysv),选择要关闭或者打开的服务
    

    端口状态

    Open(开放的)意味着目标机器上的应用程序正在该端口监听连接 / 报文。
    filtered(被过滤的) 意味着防火墙,过滤器或者其它网络障碍阻止了该端口被访问,Nmap 无法得知 它是 open(开放的) 还是 closed(关闭的)。 
    closed(关闭的) 端口没有应用程序在它上面监听,但是他们随时可能开放。
    unfiltered(未被过滤的)当端口对 Nmap 的探测做出响应,但是 Nmap 无法确定它们是关闭还是开放时
    open filtered 开放或者被过滤的
    closed filtered 关闭或者被过滤的
    
    展开全文
  • nmap扫描主机参数详解

    千次阅读 2020-03-03 23:12:52
    简介:Nmap(Network Mapper) 是一款支持各种操作系统的开源网络扫描工具。主要用来进行主机发现、端口扫描,并通过端口扫描推断运行系统以及运行软件版本。 -sL 简单扫描列表目标 -sP: Ping Scan - disable port ...

    Nmap简介

    Nmap(Network Mapper) 是一款支持各种操作系统的开源网络扫描工具。主要用来进行主机发现、端口扫描,并通过端口扫描推断运行系统以及运行软件版本。
    -sL 简单扫描列表目标
    -sP: Ping Scan - disable port scan
    -n 取消域名解析
    发送4种不同类型的包去探测,只要收到其中任何一种返回包,就可以判定主机是打开的
    ICMP协议 请求回显包
    TCP协议 SYN请求包
    TCP协议 ACK请求包
    ICMP协议 timestamp请求包
    -sS (TCP SYN扫描)
    半开放扫描,它只发送一个SYN报文然后等待回应,若SYN/ACK表示端口在监听 (开放),而 RST (复位)表示没有监听者。因为这种技术使得Nmap不需要通过完整的握手,就能获得远程主机的信息。Nmap发送SYN包到远程主机,但是它不会产生任何会话.因此不会在目标主机上产生任何日志记录,因为没有形成会话。这个就是SYN扫描的优势.如果Nmap命令中没有指出扫描类型,默认的就是Tcp SYN

    -sT (TCP connect()扫描)
    CPConnect()扫描是默认的TCP扫描,Nmap通过创建connect() 系统调用要求操作系统和目标机以及端口建立连接,而不像其它扫描类型直接发送原始报文。

    -sU (UDP扫描)
    UDP扫描发送空的(没有数据)UDP报头到每个目标端口。 如果返回ICMP端口不可到达错误(类型3,代码3), 该端口是closed(关闭的)。 其它ICMP不可到达错误(类型3, 代码1,2,9,10,或者13)表明该端口是filtered(被过滤的)。 偶尔地,某服务会响应一个UDP报文,证明该端口是open(开放的)。 如果几次重试后还没有响应,该端口就被认为是open|filtered(开放|被过滤的)。

    -sN; -sF; -sX (TCP Null,FIN,and Xmas扫描)
    用来区分open(开放的)和 closed(关闭的)端口。利用了当端口关闭时,任何不包含SYN,RST,或者ACK位的报文会导致 一个RST返回,而当端口开放时,应该没有任何响应。

    -sA (TCP ACK扫描)
    ACK扫描探测报文只设置ACK标志位(除非您使用 --scanflags)。当扫描未被过滤的系统时, open(开放的)和closed(关闭的) 端口 都会返回RST报文。Nmap把它们标记为 unfiltered(未被过滤的),意思是 ACK报文不能到达,但至于它们是open(开放的)或者 closed(关闭的) 无法确定。不响应的端口 或者发送特定的ICMP错误消息(类型3,代号1,2,3,9,10, 或者13)的端口,标记为 filtered(被过滤的)。

    -Pn 跳过第一步,直接开始端口扫描
    nmap默认扫描过程是
    主机是否开机
    端口扫描
    服务探测

    Nmap常用命令

    1.扫描单个主机:nmap 192.168.56.133
    2.扫描整个子网:nmap 192.168.56.0/24(24表示子网掩码位数)
    3.扫描某个范围:nmap 192.168.56.1-110
    4.扫描除过某一个ip外的所有子网主机

    nmap 172.16.96.1/24-exclude 172.16.96.1
    

    5.扫描特定主机上的端口

    nmap -p80,443,22,23 192.168.56.111
    

    6.OS侦测
    -O: 启用操作系统检测。
    -osscan-guess; --fuzzy :推测操作系统检测结果

     nmap -O --osscan-guess 172.16.96.205
    

    Nmap实现原理分析

    Nmap功能的实现基于TCP/IP协议,下面将曾从协议层面分析Nmap的实现原理。

    1. 主机发现

      主机发现通常在端口扫描以前,确定目标主机是否在线,也可以单独运行构建局域网拓扑。Nmap主机发现的实现分为两个阶段:地址解析阶段+实际探测阶段。地址解析主要负责从主机表达式中解析出目标主机地址,将之存放在hostbatch中,并配置该主机所需的路由、网口、MAC地址、源IP等信息。实际发现分别对解析出来的目标主机,进行实际的探测以及获取RDNS相关信息,例如采用ARP包发现局域网内主机是否在线。

      Nmap从主机表达式中获取主机地址,若取得的不是IP需要进行DNS解析,获取域名对应的IP。在实际主机发现过程中,根据所利用的协议的不同,分为以下两种:

      (1)利用IP层协议的方式:1)ARP方式。ARP方式一般用于Nmap对局域网进行扫描的情况下,因为基于RFC1918私有地址范围的网络中在一个给定的时间内绝大部分IP地址都是不使用的。当Nmap试图发送一个原始IP报文如ICMP回声请求时,操作系统必须确定对应于目标IP的硬件地址(需要使用ARP),所以直接放弃IP报文阶段,在得到ARP回应时就可以知道目标主机处于活跃状态。2)Ping扫描。仅仅进行ping扫描,发送ICMP数据包,将作出响应的主机进行打印。发扫描只是用来。

      (2)利用运输层协议的方式:1)发送SYN数据包、发送ACK数据包、发送UDP数据包。前两种分别利用了TCP三次握手中的第一次握手与第二次握手。让对方觉得正在试图建立一个TCP连接,从而做出回应,根据回应得出主机状态。UDP则是发送一个UDP数据包,得到端口不可达、主机网络不可达的回应。

    2. 端口扫描

      Nmap提供的10多种类型的端口扫描方法,如TCPSYN/ACK/FIN/Xmas/NULL/ Windows/Connect,FTP Bounce, Idle scan, UDP portunreachable/ UDP recv_from, IP protocol,SCTPINIT/SCTP COOKIE ECHO等扫描方式。这些技术全部是基于运输层与应用层的协议,原理都是基于网络数据包的特征或者网络编程API来判定端口的状态。以TCP SYN方式(Nmap的默认的TCP扫描方式)为例来简单地回顾端口扫描原理。

      第一种情况表示端口处于关闭状态,第二种情况表示端口处于开放状态。

      端口扫描功能会用到nmap-services数据库文件,此文件描述互联网上常见的注册端口对应的服务名称,以及该端口开放的频率和注释信息。端口开放的频率是Nmap项目组对互联网上大量的计算机进行扫描,统计出的每个端口开放的概率值,所以根据此概率可以很方便指定扫描覆盖的范围。

    3. 版本侦测

      扫描原理是服务指纹(或称签名)对比匹配。Nmap内部包含了几千种常见服务指纹的数据库(nmap-service-probes),对目标端口进行连接通信,产生当前端口的服务指纹,再与指纹数据库对比,寻找出匹配的服务类型。

      服务与版本侦测主要分为以下几个步骤:
      1) 首先检查open与open|filtered状态的端口是否在排除端口列表内。如果在排除列表,将该端口剔除。
      2)如果是TCP端口,尝试建立TCP连接。尝试等待片刻(通常6秒或更多,具体时间可以查询文件nmap-services-probes中ProbeTCP NULLq||对应的totalwaitms)。通常在等待时间内,会接收到目标机发送的“WelcomeBanner”信息。nmap将接收到的Banner与nmap-services-probes中NULLprobe中的签名进行对比。查找对应应用程序的名字与版本信息。
      3)如果通过“Welcome Banner”无法确定应用程序版本,那么nmap再尝试发送其他的探测包(即从nmap-services-probes中挑选合适的probe),将probe得到回复包与数据库中的签名进行对比。如果反复探测都无法得出具体应用,那么打印出应用返回报文,让用户自行进一步判定。
      4)如果是UDP端口,那么直接使用nmap-services-probes中探测包进行探测匹配。根据结果对比分析出UDP应用服务类型。
      5)如果探测到应用程序是SSL,那么调用openSSL进一步的侦查运行在SSL之上的具体的应用类型。
      6)如果探测到应用程序是SunRPC,调用brute-forceRPCgrinder进一步探测具体服务。

    最后,引用一句王者荣耀游戏中达摩的一句话:走不通的路,就用拳头去打开。加油,路一定会通…

    展开全文
  • Nmap是Linux中一个流行的网络扫描工具。它出现了很多年,但目前为止依然是收集网络信息最好用工具之一。管理员可以使用Nmap可以发现网络中任何开发的端口和主机系统。 2.准备工作 大多数Linux发行版默认都安装了Nmap...

    1.介绍
    Nmap是Linux中一个流行的网络扫描工具。它出现了很多年,但目前为止依然是收集网络信息最好用工具之一。管理员可以使用Nmap可以发现网络中任何开发的端口和主机系统。
    2.准备工作
    大多数Linux发行版默认都安装了Nmap。所以使用以下命令检查你的系统中是否安装有该工具。(我们这里使用kali,他也是一个Linux发行版,里面内置了许多安全工具)
    nmap -version
    在这里插入图片描述3.操作指南
    Nmap最常见的用途是查找一个给定IP范围内的所以在线主机。完成此任务的默认命令需要一段时间来扫描完整网络,而时间长短取决于网络中存在的主机数量。
    在这里插入图片描述
    现在,我们尝试加快速度。“”-n“”开关告诉Nmap不执行IP地址的DNS解析,从而可加快速度。“”-T“”开关告诉我们Nmap按照何种速度进行操作。其中,T1是最慢,T5是最快的。“”–max-rtt-timeout“”选项指定等待响应的最大时间。
    在这里插入图片描述
    使用Nmap进行端口扫描能帮助我们发现在线的服务。例如发现FTP服务器,为此,使用以下命令进行端口扫描:
    在这里插入图片描述
    上述命令将列出所有已打开21端口的IP地址。其他扫描服务相同的方法,只需改扫描端口。

    展开全文
  • nmap -O 用这个参数 扫出来的结果是: Running (JUST GUESSING): Linux 2.6.X (86%) OS CPE: cpe:/o:linux:linux_kernel:2.6 Aggressive OS guesses: Linux 2.6.18 - 2.6.22 (86%) nmap -sV 用这个参数扫出来是 80...
  • nmap扫描主机存活情况

    千次阅读 2019-03-26 16:18:00
    nmap -sP --min-hostgroup 1024 --min-parallelism 1024 -iL ip.txt -oG ip_output1113.txt –min-hostgroup 1024(调整并行扫描组的大小,最小分组设置为1024) –min-parallelism 1024(调整探测报文的并行度,...
    nmap -sP -iL ip.txt -oG ip_output.txt
    

    -sP (Ping扫描)

    -iL(从列表中输入)

    -oG (Grep输出)

     nmap -sP --min-hostgroup 1024 --min-parallelism 1024 -iL ip.txt -oG ip_output1113.txt
    

    –min-hostgroup 1024(调整并行扫描组的大小,最小分组设置为1024)

    –min-parallelism 1024(调整探测报文的并行度,最小并行度设置为1024)

    转载于:https://my.oschina.net/u/1771419/blog/3028091

    展开全文
  • nmap-Network Mapper,是著名的网络扫描和嗅探工具包。他同样支持Windows和OS X。 扫描开放端口和判断操作系统类型 先让我们ping一段地址范围,找到启动的主机: # nmap -sP 159.203.205.0-100 使用SYN扫描...
  • Nmap扫描和识别服务

    千次阅读 2019-10-30 15:04:32
    安装Nmap 如果你安装了Kali linux系统,那么这个工具是自带的。如果没有这个工具可以通过如下命令安装: # 更新系统 $ apt-get update ...使用 nmap 扫描主机 IP 使用方法:nmap 主机 IP 地址 ...
  • 使用Nmap扫描目标主机

    2021-04-13 22:17:48
    端口扫描是指某些别有用心的人发送一组端口扫描消息,试图以此侵入某台计算机,并...目前在市面上主要的端口扫描工具是X_Scan、SuperScan、nmap,其中在这里主推的是nmap Nmap包含四项基本功能: 主机发现(Host .
  • nmap扫描内网主机

    千次阅读 2015-10-10 13:34:59
    扫描的工具使用的为nmap,这个工具的使用方法已经遍布全网。扫描的目的分为几步:1、确认主机是否存活;2、确认主机的操作系统;3、确认主机所运行的组件;4、针对组件上的版本的漏洞展开***。下面是操作步骤:1、...
  • nmap扫描

    2019-10-04 22:14:32
    Nmap最早是linux中扫描和嗅探工具,网络连接扫描工具,主要探测主机是否存活(是否开机),开启服务(扫端口)、安全性问题(高级用法)、系统类型(os类型) 本次作业是在kali中使用nmap去赛秒服务器,着重注意...
  • Nmap扫描和Scapy项目

    2021-01-08 16:53:04
    Nmap扫描 (1)对活动主机进行端口扫描 主机A使用Nmap工具对主机B进行TCP端口同步扫描(范围1-150): nmap 192.168.43.1 -p1-150 对主机B进行UDP端口扫描(范围是110-140): nmap -sU 192.168.43.1 -p 11-14 ...
  • python调用nmap扫描局域网存活主机和端口 文章目录python调用nmap扫描局域网存活主机和端口操作环境运行代码关键代码1. nm.scan(ip,port,args)2. 字典的解析运行结果参考文章 操作环境 python2 sudo apt install ...
  • Nmap扫描命令使用详解

    2018-11-19 10:38:00
    Nmap扫描基础扫描 当用户对Nmap工具了解后,即可使用该工具实施扫描。通过上一章的介绍,用户可知Nmap工具可以分别对主机、端口、版本、操作系统等实施扫描。但是,在实施这些扫描工作之前,需要先简单了解下Nmap...
  • Nmap扫描基础教程

    2015-12-20 14:51:19
    Nmap是一款免费开放的网络扫描和嗅探工具包,即网络映射器,流行安全必备工具之一。
  • nmap扫描阶段

    2014-10-27 22:51:09
    nmap扫描阶段: 1. scrip pre-scanning:只有当使用-sC或--script选项时执行,它尝试通过一组NSE脚本来获得host的额外信息。 2. target enumeration:nmap解析目标机,解析成IP地址 3. host discovery:通过指定...
  • NMAP扫描

    2015-04-01 15:26:29
    NMAP扫描
  • Nmap 主机扫描的使用

    千次阅读 2020-05-01 22:18:54
    nmap 扫描参数众多,贵在多练。 扫描不止于扫描,还可以自己写脚本来拓展 nmap 的功能。
  • Nmap扫描原理与用法

    2013-06-19 14:07:00
    Nmap扫描原理与用法 2012年6月16日 1 Nmap介绍 Nmap扫描原理与用法PDF:下载地址 Nmap是一款开源免费的网络发现(Network Discovery)和安全审计(Security Auditing)工具。软件名字Nmap是...
  • Nmap主机端口扫描

    2020-04-19 20:30:40
    主机端口扫描 前言 一、nmap简介 Nmap是一个网络连接端扫描软件,用来扫描网上电脑开放的网络连接端。确定哪服务运行在那些连接端,并且推断哪个操作系统计算机运行(这是亦称fingerprinting)。 它是网络管理员必用...
  • Nmap扫描

    千次阅读 2016-09-10 17:31:13
    Nmap扫描基础
  • nmap扫描教程

    2016-03-24 18:59:09
    nmap扫描教程涵盖了目标主机输入,主机发现选项,扫描类型和强度,扫描结果的输入等等命令,各种命令集于一图,简单明了,无需再细读枯燥的文档说明
  • linux下nmap扫描使用命令

    千次阅读 2018-07-11 09:48:19
    nmap 192.168.**.0/24 扫描目标IP段,查看有哪些IP存活nmap 192.168.**.1-100 扫描从192.168.**.1-192.168.**.100有哪些IP存活nmap -iL ip_addr 扫描文件ip_addr文件中所存储的IP地址有哪些存活,并扫描存活IP主机所...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 15,976
精华内容 6,390
关键字:

nmap扫描主机