精华内容
下载资源
问答
  • 端口扫描命令nmap -sS 172.16.55.100nmap -Pn 172.16.55.100第一组渗透测试指令,用于情报收集。 要求知道每个扫描出来的端口是干什么用的 转载于:...

    先安装 nmap :apt-get install nmap

    端口扫描命令
    nmap -sS 172.16.55.100
    nmap -Pn 172.16.55.100
    第一组渗透测试指令,用于情报收集。

     

    要求知道每个扫描出来的端口是干什么用的

    转载于:https://www.cnblogs.com/marklove/p/10527032.html

    展开全文
  • Linux命令之nmap端口扫描工具

    千次阅读 2019-12-18 14:36:49
    Linux命令之nmap端口扫描工具 介绍 https://nmap.org/man/zh/ Nmap (“Network Mapper(网络映射器)”) 是一款开放源代码的 网络探测和安全审核的工具。 它的设计目标是快速地扫描大型网络,当然用它扫描单个主机也...

    Linux命令之nmap端口扫描工具

    介绍

    https://nmap.org/man/zh/
    Nmap (“Network Mapper(网络映射器)”) 是一款开放源代码的 网络探测和安全审核的工具。
    它的设计目标是快速地扫描大型网络,当然用它扫描单个主机也没有问题。
    Nmap以新颖的方式使用原始IP报文:

    • 来发现网络上有哪些主机
    • 那些主机提供什么服务(应用程序名和版本)
    • 那些服务运行在什么操作系统(包括版本信息)
    • 它们使用什么类型的报文过滤器/防火墙
    • 以及一堆其它功能

    虽然Nmap通常用于安全审核, 许多系统管理员和网络管理员也用它来做一些日常的工作,比如查看整个网络的信息, 管理服务升级计划,以及监视主机和服务的运行。
    Nmap输出的是扫描目标的列表,以及每个目标的补充信息,至于是哪些信息则依赖于所使用的选项。 “所感兴趣的端口表格”是其中的关键。那张表列出端口号,协议,服务名称和状态。
    nmap的状态有4种
    可能是 open(开放的),filtered(被过滤的), closed(关闭的),或者unfiltered(未被过滤的)。

    • Open(开放的)意味着目标机器上的应用程序正在该端口监听连接/报文。
    • filtered(被过滤的) 意味着防火墙,过滤器或者其它网络障碍阻止了该端口被访问,Nmap无法得知 它是 open(开放的) 还是 closed(关闭的)。
    • closed(关闭的) 端口没有应用程序在它上面监听,但是他们随时可能开放。
    • unfiltered(未被过滤的)端口对Nmap的探测做出响应,但是Nmap无法确定它们是关闭还是开放。

    如果Nmap报告状态组合 open|filtered 和 closed|filtered时,那说明Nmap无法确定该端口处于两个状态中的哪一个状态。

    当要求进行版本探测时,端口表也可以包含软件的版本信息。
    当要求进行IP协议扫描时 (-sO),Nmap提供关于所支持的IP协议而不是正在监听的端口的信息。
    除了所感兴趣的端口表,Nmap还能提供关于目标机的进一步信息,包括反向域名,操作系统猜测,设备类型,和MAC地址。

    安装nmap

    yum install -y nmap
    

    nmap帮助

    [root@localhost ~]# nmap -h
    
    == TARGET SPECIFICATION 目标说明
    可用: 主机名, Ipv4, IPv6, CIDR, 八位字节范围, etc.
    Ex: scanme.nmap.org, microsoft.com/24, 192.168.0.1; 10.0.0-255.1-254
    -iL <inputfilename>: Input from list of hosts/networks //从<文件>列表中读取目标
    -iR <num hosts>: Choose random targets //随机选择目标
    --exclude <host1[,host2][,host3],...>: Exclude hosts/networks //排除主机/网络
    --excludefile <exclude_file>: Exclude list from file //排除<文件>中的列表
    == HOST DISCOVERY 主机发现
    -sL: List Scan - simply list targets to scan //列表扫描,仅列出网络上的主机,不发送任何报文。
    -sn: Ping Scan - disable port scan //ping,不扫描端口。
    -Pn: Treat all hosts as online -- skip host discovery
    -PS/PA/PU/PY[portlist]: TCP SYN/ACK, UDP or SCTP discovery to given ports
    -PE/PP/PM: ICMP echo, timestamp, and netmask request discovery probes
    -PO[protocol list]: IP Protocol Ping
    -n/-R: Never do DNS resolution/Always resolve [default: sometimes] //不用域名解析
    --dns-servers <serv1[,serv2],...>: Specify custom DNS servers
    --system-dns: Use OS's DNS resolver //使用系统域名解析器
    --traceroute: Trace hop path to each host
    == SCAN TECHNIQUES[https://nmap.org/man/zh/man-port-scanning-techniques.html](https://nmap.org/man/zh/man-port-scanning-techniques.html)
    -sS/sT/sA/sW/sM: TCP SYN/Connect()/ACK/Window/Maimon scans
    -sU: UDP Scan
    -sN/sF/sX: TCP Null, FIN, and Xmas scans
    --scanflags <flags>: Customize TCP scan flags //定制的TCP扫描
    -sI <zombie host[:probeport]>: Idle scan //[https://nmap.org/book/idlescan.html](https://nmap.org/book/idlescan.html)
    -sY/sZ: SCTP INIT/COOKIE-ECHO scans
    -sO: IP protocol scan //IP协议扫描
    -b <FTP relay host>: FTP bounce scan //FTP弹跳扫描
    == PORT SPECIFICATION AND SCAN ORDER //端口说明和扫描顺序
    -p <port ranges>: Only scan specified ports //只扫描指定端口
    Ex: -p22; -p1-65535; -p U:53,111,137,T:21-25,80,139,8080,S:9
    --exclude-ports <port ranges>: Exclude the specified ports from scanning
    -F: Fast mode - Scan fewer ports than the default scan //快速扫描:nmap-services约1200个
    -r: Scan ports consecutively - don't randomize //不要按随机顺序扫描端口
    --top-ports <number>: Scan <number> most common ports
    --port-ratio <ratio>: Scan ports more common than <ratio>
    == SERVICE/VERSION DETECTION 服务和版本探测
    nmap-service-probes 数据库包含查询不同服务的探测报文 和解析识别响应的匹配表达式。
    -sV: Probe open ports to determine service/version info //版本探测(-A的一部分)
    --version-intensity <level>: Set from 0 (light) to 9 (try all probes) //设置版本扫描强度,默认7
    --version-light: Limit to most likely probes (intensity 2) //轻量级模式
    --version-all: Try every single probe (intensity 9) //尝试每个探测
    --version-trace: Show detailed version scan activity (for debugging) //跟踪版本扫描活动,--packet-trace的子集
    == SCRIPT SCAN
    -sC: equivalent to --script=default
    --script=<Lua scripts>: <Lua scripts> is a comma separated list of directories, script-files or script-categories
    --script-args=<n1=v1,[n2=v2,...]>: provide arguments to scripts
    --script-args-file=filename: provide NSE script args in a file
    --script-trace: Show all data sent and received
    --script-updatedb: Update the script database.
    --script-help=<Lua scripts>: Show help about scripts.
    <Lua scripts> is a comma-separated list of script-files or script-categories.
    == OS DETECTION 操作系统探测
    -O: Enable OS detection //启用操作系统检测(-A的一部分)
    --osscan-limit: Limit OS detection to promising targets //针对指定的目标进行操作系统检测
    --osscan-guess: Guess OS more aggressively //推测操作系统检测结果
    == TIMING AND PERFORMANCE 时间和性能
    改善扫描时间的技术有:忽略非关键的检测。优化时间参数也会带来实质性的变化,这些参数如下。
    Options which take <time> are in seconds, or append 'ms' (milliseconds),
    's' (seconds), 'm' (minutes), or 'h' (hours) to the value (e.g. 30m).
    -T<0-5>: Set timing template (higher is faster) //设置时间模板,T4 可以加快执行速度
      paranoid (0)、sneaky (1)、polite (2)、normal(3)、 aggressive (4)和insane (5)。
    
    - -T0: paranoid (0)模式用于IDS躲避,在一个时间只能扫描一个端口, 每个探测报文的发送间隔为5分钟。
    - -T1: sneaky (1) 模式用于IDS躲避,T1和T2选项比较类似, 探测报文间隔分别为15秒和0.4秒。
    - -T2: Polite (2) 模式降低了扫描 速度以使用更少的带宽和目标主机资源。
    - -T3: Normal (3) (默认模式),因此-T3 实际上是未做任何优化。包含了并行扫描。
    - -T4: Aggressive (4) 模式假设用户具有合适及可靠的网络从而加速 扫描。最大TCP扫描延迟为10ms。
    - -T5: Insane (5) 模式假设用户具有特别快的网络或者愿意为获得速度而牺牲准确性。最大延迟为5ms。
    
      T4选项与 --max-rtt-timeout 1250 --initial-rtt-timeout 500 等价,
      T5等价于 --max-rtt-timeout 300 --min-rtt-timeout 50 --initial-rtt-timeout 250 --host-timeout 900000,
    --min-hostgroup/max-hostgroup <size>: Parallel host scan group sizes //调整并行扫描组大小
    --min-parallelism/max-parallelism <numprobes>: Probe parallelization //调整探测报文的并行度
    --min-rtt-timeout/max-rtt-timeout/initial-rtt-timeout <time>: Specifies probe round trip time.
    --max-retries <tries>: Caps number of port scan probe retransmissions.
    --host-timeout <time>: Give up on target after this long //放弃低速目标主机
    --scan-delay/--max-scan-delay <time>: Adjust delay between probes //调整探测报文的时间间隔
    --min-rate <number>: Send packets no slower than <number> per second
    --max-rate <number>: Send packets no faster than <number> per second
    == FIREWALL/IDS EVASION AND SPOOFING 防火墙/IDS躲避和哄骗
    -f; --mtu <val>: fragment packets (optionally w/given MTU) //报文分段,--mtu,使用指定MTU
    -D <decoy1,decoy2[,ME],...>: Cloak a scan with decoys //使用诱饵隐蔽扫描
    -S <IP_Address>: Spoof source address //源地址哄骗
    -e <iface>: Use specified interface //使用指定的接口
    -g/--source-port <portnum>: Use given port number
    --proxies <url1,[url2],...>: Relay connections through HTTP/SOCKS4 proxies
    --data <hex string>: Append a custom payload to sent packets
    --data-string <string>: Append a custom ASCII string to sent packets
    --data-length <num>: Append random data to sent packets //发送报文时,附加随机数据
    --ip-options <options>: Send packets with specified ip options
    --ttl <val>: Set IP time-to-live field //设置IP time-to-live域
    --spoof-mac <mac address/prefix/vendor name>: Spoof your MAC address //MAC地址哄骗
    --badsum: Send packets with a bogus TCP/UDP/SCTP checksum
    == OUTPUT 输出
    -oN/-oX/-oS/-oG <file>: Output scan in normal, XML, s|<rIpt kIddi3, and Grepable format, respectively, to the given filename. //oN,标准输出; oX,XML输出; oS,脚本输出; oG,Grep输出
    -oA <basename>: Output in the three major formats at once //标准.nmap, .xml, .gnamp文件中
    -v: Increase verbosity level (use -vv or more for greater effect) //更详细信息,
    -d: Increase debugging level (use -dd or more for greater effect) //提高或设置调试级别
    --reason: Display the reason a port is in a particular state
    --open: Only show open (or possibly open) ports
    --packet-trace: Show all packets sent and received //跟踪发送和接收的报文
    --iflist: Print host interfaces and routes (for debugging) //列举接口和路由
    --append-output: Append to rather than clobber specified output files //在输出文件中添加
    --resume <filename>: Resume an aborted scan //继续中断的扫描
    --stylesheet <path/URL>: XSL stylesheet to transform XML output to HTML //设置XSL样式
    --webxml: Reference stylesheet from Nmap.Org for more portable XML
    --no-stylesheet: Prevent associating of XSL stylesheet w/XML output //忽略XML声明的XSL样式
    == MISC 杂项
    -6: Enable IPv6 scanning //启用IPv6扫描
    -A: Enable OS detection, version detection, script scanning, and traceroute //激烈扫描模式选项
    --datadir <dirname>: Specify custom Nmap data file location //说明用户Nmap数据文件位置
    --send-eth/--send-ip: Send using raw ethernet frames or IP packets //使用原以太网帧发送或IP包
    --privileged: Assume that the user is fully privileged //假定用户具有全部权限
    --unprivileged: Assume the user lacks raw socket privileges
    -V: Print version number
    -h: Print this help summary page.
    == EXAMPLES 示例
    nmap -v -A scanme.nmap.org:
    这个选项扫描主机scanme.nmap.org中 所有的保留TCP端口。选项-v启用细节模式。
    [root@localhost ~]# nmap -v -A scanme.nmap.org
    Starting Nmap 6.40 ( http://nmap.org ) at 2019-12-17 16:29 CST
    NSE: Loaded 110 scripts for scanning.
    NSE: Script Pre-scanning.
    Initiating Ping Scan at 16:29
    Scanning scanme.nmap.org (45.33.32.156) [4 ports]
    Completed Ping Scan at 16:29, 0.16s elapsed (1 total hosts)
    Initiating Parallel DNS resolution of 1 host. at 16:29
    Completed Parallel DNS resolution of 1 host. at 16:29, 0.19s elapsed
    Initiating SYN Stealth Scan at 16:29
    Scanning scanme.nmap.org (45.33.32.156) [1000 ports]
    Discovered open port 80/tcp on 45.33.32.156
    Discovered open port 22/tcp on 45.33.32.156
    Discovered open port 9929/tcp on 45.33.32.156
    
    nmap -v -sn 192.168.0.0/16 10.0.0.0/8:
    nmap -v -iR 10000 -Pn -p 80:
    SEE THE MAN PAGE: [nmap.org/book/man.html](https://www.cnblogs.com/sztom/p/nmap.org/book/man.html)
    

    npam实例

    1.nmap localhost #查看主机当前开放的端口

    [root@localhost ~]# nmap localhost
    Starting Nmap 6.40 ( http://nmap.org ) at 2019-12-17 16:41 CST
    Nmap scan report for localhost (127.0.0.1)
    Host is up (0.0000050s latency).
    Other addresses for localhost (not scanned): 127.0.0.1
    rDNS record for 127.0.0.1: VM_0_3_centos
    Not shown: 999 closed ports
    PORT   STATE SERVICE
    81/tcp open  hosts2-ns
    Nmap done: 1 IP address (1 host up) scanned in 0.04 seconds
    

    2.-vv详细输出

    [root@localhost ~]# nmap -vv 192.168.59.128
    Starting Nmap 6.40 ( http://nmap.org ) at 2019-12-17 04:13 EST
    Initiating ARP Ping Scan at 04:13
    Scanning 192.168.59.128 [1 port]
    Completed ARP Ping Scan at 04:13, 0.00s elapsed (1 total hosts)
    Initiating Parallel DNS resolution of 1 host. at 04:13
    Completed Parallel DNS resolution of 1 host. at 04:13, 0.00s elapsed
    Initiating SYN Stealth Scan at 04:13
    Scanning 192.168.59.128 [1000 ports]
    Discovered open port 22/tcp on 192.168.59.128
    Discovered open port 111/tcp on 192.168.59.128
    Discovered open port 9002/tcp on 192.168.59.128
    Discovered open port 6000/tcp on 192.168.59.128
    Discovered open port 5432/tcp on 192.168.59.128
    Completed SYN Stealth Scan at 04:13, 0.03s elapsed (1000 total ports)
    Nmap scan report for 192.168.59.128
    Host is up (0.00011s latency).
    Scanned at 2019-12-17 04:13:46 EST for 0s
    Not shown: 995 closed ports
    PORT     STATE SERVICE
    22/tcp   open  ssh
    111/tcp  open  rpcbind
    5432/tcp open  postgresql
    6000/tcp open  X11
    9002/tcp open  dynamid
    MAC Address: 00:0C:29:F1:DD:9C (VMware)
    Read data files from: /usr/bin/../share/nmap
    Nmap done: 1 IP address (1 host up) scanned in 0.06 seconds
              Raw packets sent: 1001 (44.028KB) | Rcvd: 1001 (40.048KB)
    

    3.nmap -p 1024-65535 localhost #查看主机端口(1024-65535)中开放的端口

    [root@localhost ~]# nmap -p 1024-65535 localhost
    Starting Nmap 6.40 ( http://nmap.org ) at 2019-12-17 16:42 CST
    Nmap scan report for localhost (127.0.0.1)
    Host is up (0.0000060s latency).
    Other addresses for localhost (not scanned): 127.0.0.1
    rDNS record for 127.0.0.1: VM_0_3_centos
    Not shown: 64511 closed ports
    PORT     STATE SERVICE
    7011/tcp open  unknown
    Nmap done: 1 IP address (1 host up) scanned in 0.86 seconds
    

    4.nmap -PS 192.168.59.130 #探测目标主机开放的端口

    [root@localhost ~]# nmap -PS 192.168.59.130
    Starting Nmap 6.40 ( http://nmap.org ) at 2019-12-17 03:56 EST
    Nmap scan report for localhost (192.168.59.130)
    Host is up (0.0000020s latency).
    Not shown: 997 closed ports
    PORT     STATE SERVICE
    22/tcp   open  ssh
    25/tcp   open  smtp
    9090/tcp open  zeus-admin
    Nmap done: 1 IP address (1 host up) scanned in 0.03 seconds
    

    5.nmap -p22,80,3306 192.168.59.128 #探测所列出的目标主机端口

    [root@localhost ~]# nmap -p22,80,3306  192.168.59.128
    Starting Nmap 6.40 ( http://nmap.org ) at 2019-12-17 04:11 EST
    Nmap scan report for 192.168.59.128
    Host is up (0.00036s latency).
    PORT     STATE  SERVICE
    22/tcp   open   ssh
    80/tcp   closed http
    3306/tcp closed mysql
    MAC Address: 00:0C:29:F1:DD:9C (VMware)
    Nmap done: 1 IP address (1 host up) scanned in 0.03 seconds
    

    6.nmap -O 192.168.59.130 #探测目标主机操作系统类型 (-O 是-A的一部分)

    [root@localhost ~]# nmap -O 192.168.59.130
    Starting Nmap 6.40 ( http://nmap.org ) at 2019-12-17 04:14 EST
    Nmap scan report for localhost (192.168.59.130)
    Host is up (0.000023s latency).
    Not shown: 997 closed ports
    PORT     STATE SERVICE
    22/tcp   open  ssh
    25/tcp   open  smtp
    9090/tcp open  zeus-admin
    Device type: general purpose
    Running: Linux 3.X
    OS CPE: cpe:/o:linux:linux_kernel:3
    OS details: Linux 3.7 - 3.9
    Network Distance: 0 hops
    OS detection performed. Please report any incorrect results at http://nmap.org/submit/ .
    Nmap done: 1 IP address (1 host up) scanned in 1.49 seconds
    

    7.nmap -sP 192.168.59.130 #探测目标主机在线状况(ping检测)

    [root@localhost ~]# nmap -sP 192.168.59.130
    Starting Nmap 6.40 ( http://nmap.org ) at 2019-12-17 04:19 EST
    Nmap scan report for localhost (192.168.59.130)
    Host is up.
    Nmap done: 1 IP address (1 host up) scanned in 0.00 seconds
    

    8.nmap -sV -O localhost #探测目标主机操作系统类型、端口服务名称、版本信息

    [root@localhost ~]# nmap -sV -O localhost
    Starting Nmap 6.40 ( http://nmap.org ) at 2019-12-17 17:21 CST
    Nmap scan report for localhost (127.0.0.1)
    Host is up (0.000048s latency).
    Other addresses for localhost (not scanned): 127.0.0.1
    rDNS record for 127.0.0.1: VM_0_3_centos
    Not shown: 999 closed ports
    PORT   STATE SERVICE VERSION
    81/tcp open  http    nginx 1.16.1
    Device type: general purpose
    Running: Linux 3.X
    OS CPE: cpe:/o:linux:linux_kernel:3
    OS details: Linux 3.7 - 3.9
    Network Distance: 0 hops
    OS and Service detection performed. Please report any incorrect results at http://nmap.org/submit/ .
    Nmap done: 1 IP address (1 host up) scanned in 7.72 seconds
    

    9.路由跟踪

    nmap -traceroute <target ip>
    [root@localhost ~]# nmap -traceroute 192.168.59.128
    Starting Nmap 6.40 ( http://nmap.org ) at 2019-12-17 04:24 EST
    Nmap scan report for 192.168.59.128
    Host is up (0.000074s latency).
    Not shown: 995 closed ports
    PORT     STATE SERVICE
    22/tcp   open  ssh
    111/tcp  open  rpcbind
    5432/tcp open  postgresql
    6000/tcp open  X11
    9002/tcp open  dynamid
    MAC Address: 00:0C:29:F1:DD:9C (VMware)
    TRACEROUTE
    HOP RTT     ADDRESS
    1   0.07 ms 192.168.59.128
    Nmap done: 1 IP address (1 host up) scanned in 0.07 seconds
    

    常见服务端口

    服务 端口号
    HTTP 80
    HTTPS 443
    Telnet 23
    FTP 21
    SSH(安全登录)、SCP(文件传输)、端口重定向 22
    SMTP 25
    POP3 110
    WebLogic 7001
    TOMCAT 8080
    WIN2003远程登录 3389
    Oracle数据库 1521
    MS SQL* SEVER数据库sever 1433
    MySQL 数据库sever 3306
    nmap –T4 –A –v
    

    其中-A选项用于使用进攻性(Aggressive)方式扫描;-T4指定扫描过程使用的时序(Timing),总有6个级别(0-5),级别越高,扫描速度越快,但也容易被防火墙或IDS检测并屏蔽掉,在网络通讯状况良好的情况推荐使用T4;-v表示显示冗余(verbosity)信息,在扫描过程中显示扫描的细节,从而让用户了解当前的扫描状态。

    展开全文
  • linux一般不会自动安装nmap命令需要使用yum -y install nmap安装nmap命令,前提是您已经配置好了yum源。 nmap特点: 主机探测 端口扫描 版本检测 系统检测 ...

    linux一般不会自动安装nmap命令需要使用yum -y install nmap安装nmap命令,前提是您已经配置好了yum源。

    nmap特点:

                      主机探测

                      端口扫描

                      版本检测

                      系统检测

                      支持探测脚本的编写

    1. nmap命令详解

    1
    2
    3
    4
    5
    6
    7
    8
    9
    10
    11
    12
    13
    14
    15
    16
    17
    18
    19
    20
    21
    22
    23
    24
    25
    nmap ip_address   #nmap默认发送一个arp的ping数据包,来探测目标主机1-10000范围内所有开放的端口
    [root@controller scanport]# nmap 10.132.71.1  
     
    Starting Nmap 6.40 ( http://nmap.org ) at 2017-11-17 10:20 CST
    Nmap scan report for 10.132.71.1
    Host is up (0.00030s latency).
    Not shown: 987 closed ports
    PORT     STATE SERVICE
    21/tcp   open  ftp
    135/tcp  open  msrpc
    139/tcp  open  netbios-ssn
    1027/tcp open  IIS
    1028/tcp open  unknown
    1029/tcp open  ms-lsa
    1031/tcp open  iad2
    2638/tcp open  sybase
    3389/tcp open  ms-wbt-server
    6059/tcp open  X11:59
    7001/tcp open  afs3-callback
    8001/tcp open  vcom-tunnel
    8089/tcp open  unknown
    MAC Address: 5C:F3:FC:E4:81:40 (IBM)
     
    Nmap done: 1 IP address (1 host up) scanned in 1.27 seconds
    [root@controller scanport]#

    -vv 参数表示结果详细输出

    1
    2
    3
    4
    5
    6
    7
    8
    9
    10
    11
    12
    13
    14
    15
    16
    17
    18
    19
    20
    21
    22
    23
    24
    25
    26
    27
    28
    29
    30
    31
    32
    33
    34
    35
    36
    37
    38
    39
    40
    41
    42
    43
    44
    45
    46
    47
    48
    [root@controller scanport]# nmap -vv 10.132.71.1 
     
    Starting Nmap 6.40 ( http://nmap.org ) at 2017-11-17 10:21 CST
    Initiating ARP Ping Scan at 10:21
    Scanning 10.132.71.1 [1 port]
    Completed ARP Ping Scan at 10:21, 0.02s elapsed (1 total hosts)
    Initiating Parallel DNS resolution of 1 host. at 10:21
    Completed Parallel DNS resolution of 1 host. at 10:21, 0.00s elapsed
    Initiating SYN Stealth Scan at 10:21
    Scanning 10.132.71.1 [1000 ports]
    Discovered open port 21/tcp on 10.132.71.1
    Discovered open port 139/tcp on 10.132.71.1
    Discovered open port 3389/tcp on 10.132.71.1
    Discovered open port 135/tcp on 10.132.71.1
    Discovered open port 1029/tcp on 10.132.71.1
    Discovered open port 1028/tcp on 10.132.71.1
    Discovered open port 1031/tcp on 10.132.71.1
    Discovered open port 8001/tcp on 10.132.71.1
    Discovered open port 1027/tcp on 10.132.71.1
    Discovered open port 7001/tcp on 10.132.71.1
    Discovered open port 8089/tcp on 10.132.71.1
    Discovered open port 6059/tcp on 10.132.71.1
    Discovered open port 2638/tcp on 10.132.71.1
    Completed SYN Stealth Scan at 10:21, 1.15s elapsed (1000 total ports)
    Nmap scan report for 10.132.71.1
    Host is up (0.00029s latency).
    Scanned at 2017-11-17 10:21:43 CST for 2s
    Not shown: 987 closed ports
    PORT     STATE SERVICE
    21/tcp   open  ftp
    135/tcp  open  msrpc
    139/tcp  open  netbios-ssn
    1027/tcp open  IIS
    1028/tcp open  unknown
    1029/tcp open  ms-lsa
    1031/tcp open  iad2
    2638/tcp open  sybase
    3389/tcp open  ms-wbt-server
    6059/tcp open  X11:59
    7001/tcp open  afs3-callback
    8001/tcp open  vcom-tunnel
    8089/tcp open  unknown
    MAC Address: 5C:F3:FC:E4:81:40 (IBM)
     
    Read data files from: /usr/bin/../share/nmap
    Nmap done: 1 IP address (1 host up) scanned in 1.26 seconds
               Raw packets sent: 1082 (47.592KB) | Rcvd: 1001 (40.080KB)
    [root@controller scanport]#

    -p自定义扫描的端口

    例如:扫描1-200号端口

    1
    2
    3
    4
    5
    6
    7
    8
    9
    10
    11
    12
    13
    14
    [root@controller scanport]# nmap -p1-200 10.128.71.1 
     
    Starting Nmap 6.40 ( http://nmap.org ) at 2017-11-17 10:26 CST
    Nmap scan report for 10.128.71.1
    Host is up (0.00030s latency).
    Not shown: 197 closed ports
    PORT    STATE SERVICE
    21/tcp  open  ftp
    135/tcp open  msrpc
    139/tcp open  netbios-ssn
    MAC Address: 5C:F3:FC:E4:81:40 (IBM)
     
    Nmap done: 1 IP address (1 host up) scanned in 0.15 seconds
    [root@controller scanport]#

    例如:指定特定端口

    1
    2
    3
    4
    5
    6
    7
    8
    9
    10
    11
    12
    13
    14
    [root@controller scanport]# nmap -p135,136,137,139 10.128.71.1 
     
    Starting Nmap 6.40 ( http://nmap.org ) at 2017-11-17 10:28 CST
    Nmap scan report for 10.128.71.1
    Host is up (0.0045s latency).
    PORT    STATE  SERVICE
    135/tcp open   msrpc
    136/tcp closed profile
    137/tcp closed netbios-ns
    139/tcp open   netbios-ssn
    MAC Address: 5C:F3:FC:E4:81:40 (IBM)
     
    Nmap done: 1 IP address (1 host up) scanned in 0.14 seconds
    [root@controller scanport]#

    -sP指定扫描方式为ping(不扫描端口)

    nmap -sP   ip_address  #使用ping方式扫描(不扫描端口)

    nmap --traceroute  ip_address  #路由跟踪

    nmap -sP xx.xx.xx.xx/24 #扫描一个网段(使用ping)

    nmap -sP 10.1.1.1-255  #也可以扫描一个网段(使用ping)

    nmap -sT  ip_address  #TCP contect()端口扫描

    nmap -sU ip_address  #UDP端口扫描

    nmap -sS ip_address  #TCP同步(SYN)端口扫描

    nmap 10.1.1.1/24  #扫描一个网段使用默认端口扫描,结果同下面脚本

    1
    2
    3
    4
    5
    #!/bin/bash
    for in {1..254}
      do
       nmap 10.128.71.$i >>scan.port
      done

    nmap探测操作系统类型

    nmap -O ip_address  #扫描操作系统类型

    nmap -A ip_address  #使用默认扫描,ping扫描,操作系统扫描,脚本扫描,路由跟踪,服务探测等

    1
    2
    3
    4
    5
    6
    7
    8
    9
    10
    11
    12
    13
    14
    15
    16
    17
    18
    19
    20
    21
    22
    23
    24
    25
    26
    27
    28
    29
    30
    31
    32
    33
    34
    35
    36
    37
    38
    39
    40
    41
    42
    43
    44
    45
    46
    47
    48
    49
    50
    51
    52
    53
    54
    55
    56
    57
    58
    59
    60
    61
    62
    63
    64
    [root@controller scanport]# nmap -A 10.128.71.1
     
    Starting Nmap 6.40 ( http://nmap.org ) at 2017-11-17 10:46 CST
    Nmap scan report for 10.128.71.1
    Host is up (0.00028s latency).
    Not shown: 987 closed ports
    PORT     STATE SERVICE       VERSION
    21/tcp   open  ftp           Microsoft ftpd
    ftp-anon: Anonymous FTP login allowed (FTP code 230)
    | 07-21-12  03:03AM       <DIR>          aspnet_client
    | 11-17-17  07:35AM       <DIR>          download
    |_12-13-12  10:31AM               105984 \xD2\xBD\xB1\xA3\xB2\xBF\xC3\xC5\xC8\xCB\xD4\xB1.xls
    135/tcp  open  msrpc         Microsoft Windows RPC
    139/tcp  open  netbios-ssn
    1027/tcp open  msrpc         Microsoft Windows RPC
    1028/tcp open  msrpc         Microsoft Windows RPC
    1029/tcp open  msrpc         Microsoft Windows RPC
    1031/tcp open  tcpwrapped
    2638/tcp open  sybase?
    3389/tcp open  ms-wbt-server Microsoft Terminal Service
    6059/tcp open  tcpwrapped
    7001/tcp open  http          Oracle WebLogic Server (Servlet 2.5; JSP 2.1)
    |_http-generator: WebLogic Server
    |_http-methods: No Allow or Public header in OPTIONS response (status code 404)
    |_http-title: Error 404--Not Found
    8001/tcp open  http          Oracle WebLogic Server (Servlet 2.5; JSP 2.1)
    |_http-generator: WebLogic Server
    |_http-methods: No Allow or Public header in OPTIONS response (status code 404)
    |_http-title: Error 404--Not Found
    8089/tcp open  http          Microsoft IIS httpd 6.0
    | http-methods: Potentially risky methods: TRACE DELETE COPY MOVE PROPFIND PROPPATCH SEARCH MKCOL LOCK UNLOCK PUT
    |_See http://nmap.org/nsedoc/scripts/http-methods.html
    |_http-title: 10.128.71.1 - /
    MAC Address: 5C:F3:FC:E4:81:40 (IBM)
    Device type: general purpose
    Running: Microsoft Windows XP
    OS CPE: cpe:/o:microsoft:windows_xp::sp2
    OS details: Microsoft Windows XP SP2
    Network Distance: 1 hop
    Service Info: OS: Windows; CPE: cpe:/o:microsoft:windows
     
    Host script results:
    |_nbstat: NetBIOS name: LD, NetBIOS user: <unknown>, NetBIOS MAC: 5c:f3:fc:e4:81:40 (IBM)
    | smb-os-discovery: 
    |   OS: Windows Server 2003 3790 Service Pack 2 (Windows Server 2003 5.2)
    |   OS CPE: cpe:/o:microsoft:windows_server_2003::sp2
    |   Computer name: LD
    |   NetBIOS computer name: LD
    |   Workgroup: WORKGROUP
    |_  System time: 2017-11-17T10:50:02+08:00
    | smb-security-mode: 
    |   Account that was used for smb scripts: <blank>
    |   User-level authentication
    |   SMB Security: Challenge/response passwords supported
    |_  Message signing disabled (dangerous, but default)
    |_smbv2-enabled: Server doesn't support SMBv2 protocol
     
    TRACEROUTE
    HOP RTT     ADDRESS
    1   0.28 ms 10.128.71.1
     
    OS and Service detection performed. Please report any incorrect results at http://nmap.org/submit/ .
    Nmap done: 1 IP address (1 host up) scanned in 89.36 seconds
    [root@controller scanport]#


















    本文转自lq201151CTO博客,原文链接:http://blog.51cto.com/liuqun/1982726 ,如需转载请自行联系原作者




    展开全文
  • 扫描结果首先是显示主机是开启的,对应的端口open表示正常开启,后面的SERVICE是nmap能嗅探到的大致的服务,filtered表示有些端口可能开着,但是没有被程序监听或者被防火墙等其余软件拦截过滤导致状态..

    此篇文章要用到一个工具nmap

    官网:https://nmap.org/

    中文网址:http://www.nmap.com.cn/ 

    1.安装

    centos

    yum install nmap

    debian

    apt-get install nmap

    2.详细结果展示

     扫描结果首先是显示主机是开启的,对应的端口open表示正常开启,后面的SERVICE是nmap能嗅探到的大致的服务,filtered表示有些端口可能开着,但是没有被程序监听或者被防火墙等其余软件拦截过滤导致状态未知

    端口状态解析

    open : 应用程序在该端口接收 TCP 连接或者 UDP 报文。 
    closed :关闭的端口对于nmap也是可访问的, 它接收nmap探测报文并作出响应。但没有应用程序在其上监听。
    filtered :由于包过滤阻止探测报文到达端口,nmap无法确定该端口是否开放。过滤可能来自专业的防火墙设备,路由规则 或者主机上的软件防火墙。
    unfiltered :未被过滤状态意味着端口可访问,但是nmap无法确定它是开放还是关闭。 只有用于映射防火墙规则集的 ACK 扫描才会把端口分类到这个状态。
    open | filtered :无法确定端口是开放还是被过滤, 开放的端口不响应就是一个例子。没有响应也可能意味着报文过滤器丢弃了探测报文或者它引发的任何反应。UDP,IP协议,FIN, Null 等扫描会引起。
    closed|filtered:(关闭或者被过滤的):无法确定端口是关闭的还是被过滤的

    3.详细命令

    --traceroute 扫描主机端口并跟踪路由
    -p 扫描指定端口和端口范围
    -sP 对目标主机进行ping扫描
    -A 使用高级功能进行扫描
    -PE 强制执行直接的ICMPping
    -sV 探测服务版本信息
    -d 增加调试信息地输出
    -PU 发送udp ping
    -ps 发送同步(SYN)报文

    另一篇详解文章

    https://www.cnblogs.com/hongfei/p/3801357.html

    展开全文
  • Linux端口扫描nmap

    2020-03-20 22:19:17
    nmap Network Mapper,是Linux...nmap端口状态 open : 应用程序在该端口接收 TCP 连接或者 UDP 报文。 closed :关闭的端口对于nmap也是可访问的, 它接收nmap探测报文并作出响应。但没有应用程序在其上监听。 filte...
  • Nmap 端口扫描

    2021-01-22 15:09:18
    端口扫描是Nmap的强项,大多数Nmap应用都是应用于对端口的扫描。 一、Nmap端口的扫描有以下几种状态。 Open 端口开放状态 应用程序正在该端口接收TCP或UDP报文。这也是端口扫描的主要目标。它显示了网络上哪些...
  • NMAP端口扫描

    千次阅读 2019-01-13 16:36:22
    参数 -s:指定扫描协议 U:udp协议 T:tcp协议 ...[root@lwh ~]# nmap -sU 127.0.0.1 ##检测主机开放的udp端口 [root@lwh ~]# nmap -sT 127.0.0.1 ##检测主机开放的tcp端口 [root@lwh ~]# nmap -sO...
  • Nmap端口扫描

    2016-02-16 15:45:44
    Nmap是一款网络扫描和主机检测的非常有用的工具。Nmap是不局限于仅仅收集信息和枚举,同时可以用来作为一个漏洞探测器或安全扫描器。它可以适用于winodws,linux,mac等操作系统
  • Nmap端口扫描工具

    2021-03-07 21:26:28
    Nmap具备主机探测、服务/版本检测、操作系统检测、网络路由跟踪、Nmap脚本引擎的功能,在Kali中右键鼠标选择“打开终端”输入nmap和对应参数进行使用。也可以在Windows系统中自行安装Nmap,其中可以使用cmd的形式...
  • linux nmap

    2017-12-27 15:56:45
    安装sudo apt-get install nmap查看局域网ipnmap -v -sP 192.168.0.0/24
  • linux使用nmap查看端口

    万次阅读 2018-02-06 10:20:51
    在讨论这个问题前,我们先来了解一下物理端口、逻辑端口端口号等计算机概念。   端口相关的概念:   在网络技术中,端口(Port)包括逻辑端口和物理端口两种类型。物理端口指的是物理存在的端口...
  • nmap端口状态检测结果解析

    千次阅读 2020-03-04 11:52:57
    nmap端口状态解析 open : 应用程序在该端口接收 TCP 连接或者 UDP 报文。 closed :关闭的端口对于nmap也是可访问的, 它接收nmap探测报文并作出响应。但没有应用程序在其上监听。 filtered :由于包过滤阻止探测...
  • 网络安全——Nmap端口扫描 目录 一、实验目的要求 二、实验设备与环境 三、实验原理 四、实验步骤 五、实验现象、结果记录及整理、 六、分析讨论与思考题解答 一、实验目的要求: 1、了解网络端口扫描的...
  • Linux主机端口查看(nmap
  • Nmap linux端口扫描神器

    2019-05-16 15:34:00
    Nmap亦称为Network Mapper(网络映射)是一个开源并且通用的用于Linux系统/网络管理员的工具。nmap用于探查网络、执行安全扫描、网络核查并且在远程机器上找出开放端口。它可以扫描在线的主机、操作系统、包过滤器和...
  • nmap端口状态解析 open : 应用程序在该端口接收 TCP 连接或者 UDP 报文。 closed :关闭的端口对于nmap也是可访问的, 它接收nmap探测报文并作出响应。但没有应用程序在其上监听。 filtered :由于包过滤阻止探测...
  • JR ...安装JR 用make clean安装 主程序为John ...获得Linux/Unix服务器的shadow文件 执行john程序,将shadow文件作为参数 ...执行john程序,结合–wordlist=字典文件 ...NMAP扫描工具 NMAP是一个强大的端口扫描类
  • 来探测目标主机1-10000范围内所开放的所有端口 命令语法: nmap <target ip address> 其中:target ip address是扫描的目标主机的ip地址 例子:nmap 173.22.90.10 [root@docker-node4 ~]# nma
  • nmap 端口扫描

    2014-07-12 12:41:21
    ubuntu apt-get install nmap工具介绍:NMapLinux下的网络扫描和嗅探工具包。可以帮助网管人员深入探测UDP 或者TCP端口,直至主机所使用的操作系统;还可以将所有 探测结果记录到各种格式的日志中,为系统安全服务...
  • Linux nmap

    2016-04-24 23:02:00
    它用于快速扫描一个网络和一台主机开放的端口,还能使用TCP/IP协议栈特征探测远程主机的操作系统类型。nmap支持很多扫描技术,例如:UDP、TCP connect()、TCP SYN(半开扫描)、ftp代理(bounce攻击)、反向标志、ICMP、...
  • LinuxNmap 命令可以实现端口扫描功能 概述: NMap是一个强大的端口扫描类安全评测工具 语法 nmap 选项 扫描类型 目标 推荐扫描类型: -P0 ##主机禁止ping也能扫描 -sU ##UDP扫描 -sT ##TCP扫描 -sO ##IP...
  • nmap 端口扫描工具

    2019-10-08 01:12:04
    nmap :也就是Network Mapper,最早是Linux下的网络扫描和嗅探工具包。 nmap是一个网络连接端扫描软件,用来扫描网上电脑开放的网络连接端。确定哪些服务运行在哪些连接端,并且推断计算机运行哪个操作系统(这是亦...
  • Nmap端口扫描的6种状态介绍 Nmap 是一种用来发现网络中主机和服务器的安全扫描工具,从而能够产生一个网络“地图”,为了完成这个功能,Nmap会向每个目标主机发送特定的报文,从而按目标主机返回报文(或者无返回...
  • nmap端口扫描+pythonDemo

    2019-09-18 07:23:10
    nmap 高效端口扫描器 官方demo 使用三步骤 安装: pip3 install python-nmap ...# linux使用, 必须先安装 nmap这个软件 yum -y install nmap # windows使用, 也必须先安装 nmap,配置环境变量,并重启pychar...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 15,264
精华内容 6,105
关键字:

linuxnmap端口

linux 订阅