精华内容
下载资源
问答
  • nmap -O 用这个参数 扫出来的结果是: Running (JUST GUESSING): Linux 2.6.X (86%) OS CPE: cpe:/o:linux:linux_kernel:2.6 Aggressive OS guesses: Linux 2.6.18 - 2.6.22 (86%) nmap -sV 用这个参数扫出来是 80...
  • nmap 扫描主机端口(谨慎使用)

    万次阅读 多人点赞 2019-02-25 14:18:11
    安装nmap yum install nmap #输入y安装 使用nmap 语法 nmap [扫描类型] [扫描参数...这种扫描很容易被检测到,在目标主机的日志中会记录大批的连接请求以及错误信息。 -sS TCP 同步扫描 (TCP SYN),因为不必全部打...

    安装nmap

    yum install nmap    #输入y安装
    

    使用nmap

    语法

    nmap [扫描类型] [扫描参数] [hosts 地址与范围]
    

    扫描类型

    -sT    TCP connect() 扫描,这是最基本的 TCP 扫描方式。这种扫描很容易被检测到,在目标主机的日志中会记录大批的连接请求以及错误信息。    
    -sS    TCP 同步扫描 (TCP SYN),因为不必全部打开一个 TCP 连接,所以这项技术通常称为半开扫描 (half-open)。这项技术最大的好处是,很少有系统能够把这记入系统日志。不过,你需要 root 权限来定制 SYN 数据包。    
    -sF,-sX,-sN    秘密 FIN 数据包扫描、圣诞树 (Xmas Tree)、空 (Null) 扫描模式。这些扫描方式的理论依据是:关闭的端口需要对你的探测包回应 RST 包,而打开的端口必需忽略有问题的包(参考 RFC 793 第 64 页)。    
    -sP    ping 扫描,用 ping 方式检查网络上哪些主机正在运行。当主机阻塞 ICMP echo 请求包是 ping 扫描是无效的。nmap 在任何情况下都会进行 ping 扫描,只有目标主机处于运行状态,才会进行后续的扫描。    
    -sU    UDP 的数据包进行扫描,如果你想知道在某台主机上提供哪些 UDP(用户数据报协议,RFC768) 服务,可以使用此选项。    
    -sA    ACK 扫描,这项高级的扫描方法通常可以用来穿过防火墙。    
    -sW    滑动窗口扫描,非常类似于 ACK 的扫描。    
    -sR    RPC 扫描,和其它不同的端口扫描方法结合使用。    
    -b    FTP 反弹攻击 (bounce attack),连接到防火墙后面的一台 FTP 服务器做代理,接着进行端口扫描。    
    

    扫描参数

    -P0    在扫描之前,不 ping 主机。    
    -PT    扫描之前,使用 TCP ping 确定哪些主机正在运行。    
    -PS    对于 root 用户,这个选项让 nmap 使用 SYN 包而不是 ACK 包来对目标主机进行扫描。    
    -PI    设置这个选项,让 nmap 使用真正的 ping(ICMP echo 请求)来扫描目标主机是否正在运行。    
    -PB    这是默认的 ping 扫描选项。它使用 ACK(-PT) 和 ICMP(-PI) 两种扫描类型并行扫描。如果防火墙能够过滤其中一种包,使用这种方法,你就能够穿过防火墙。    
    -O    这个选项激活对 TCP/IP 指纹特征 (fingerprinting) 的扫描,获得远程主机的标志,也就是操作系统类型。    
    -I    打开 nmap 的反向标志扫描功能。    
    -f    使用碎片 IP 数据包发送 SYN、FIN、XMAS、NULL。包增加包过滤、入侵检测系统的难度,使其无法知道你的企图。    
    -v    冗余模式。强烈推荐使用这个选项,它会给出扫描过程中的详细信息。    
    -S <IP>    在一些情况下,nmap 可能无法确定你的源地址 (nmap 会告诉你)。在这种情况使用这个选项给出你的 IP 地址。    
    -g port    设置扫描的源端口。一些天真的防火墙和包过滤器的规则集允许源端口为 DNS(53) 或者 FTP-DATA(20) 的包通过和实现连接。显然,如果攻击者把源端口修改为 20 或者 53,就可以摧毁防火墙的防护。    
    -oN    把扫描结果重定向到一个可读的文件 logfilename 中。    
    -oS    扫描结果输出到标准输出。    
    --host_timeout    设置扫描一台主机的时间,以毫秒为单位。默认的情况下,没有超时限制。    
    --max_rtt_timeout    设置对每次探测的等待时间,以毫秒为单位。如果超过这个时间限制就重传或者超时。默认值是大约 9000 毫秒。    
    --min_rtt_timeout    设置 nmap 对每次探测至少等待你指定的时间,以毫秒为单位。    
    -M count    置进行 TCP connect() 扫描时,最多使用多少个套接字进行并行的扫描。 
    

    示例

    nmap localhost    #查看主机当前开放的端口
    nmap -p 1024-65535 localhost    #查看主机端口(1024-65535)中开放的端口
    nmap -PS 192.168.21.163        #探测目标主机开放的端口
    nmap -PS22,80,3306  192.168.21.163    #探测所列出的目标主机端口
    nmap -O 192.168.21.163    #探测目标主机操作系统类型
    nmap -A 192.168.21.163    #探测目标主机操作系统类型
    nmap --help  #更多nmap参数请查询帮助信息
    
    

    关闭或者打开主机端口

    1、nmap localhost    #查看主机当前开放端口
    2、ntsysv            #打开系统服务器管理器(需要先安装yum install ntsysv),选择要关闭或者打开的服务
    

    端口状态

    Open(开放的)意味着目标机器上的应用程序正在该端口监听连接 / 报文。
    filtered(被过滤的) 意味着防火墙,过滤器或者其它网络障碍阻止了该端口被访问,Nmap 无法得知 它是 open(开放的) 还是 closed(关闭的)。 
    closed(关闭的) 端口没有应用程序在它上面监听,但是他们随时可能开放。
    unfiltered(未被过滤的)当端口对 Nmap 的探测做出响应,但是 Nmap 无法确定它们是关闭还是开放时
    open filtered 开放或者被过滤的
    closed filtered 关闭或者被过滤的
    
    展开全文
  • nmap扫描主机参数详解

    千次阅读 2020-03-03 23:12:52
    简介:Nmap(Network Mapper) 是一款支持各种操作系统的开源网络扫描工具。主要用来进行主机发现、端口扫描,并通过端口扫描推断运行系统以及运行软件版本。 -sL 简单扫描列表目标 -sP: Ping Scan - disable port ...

    Nmap简介

    Nmap(Network Mapper) 是一款支持各种操作系统的开源网络扫描工具。主要用来进行主机发现、端口扫描,并通过端口扫描推断运行系统以及运行软件版本。
    -sL 简单扫描列表目标
    -sP: Ping Scan - disable port scan
    -n 取消域名解析
    发送4种不同类型的包去探测,只要收到其中任何一种返回包,就可以判定主机是打开的
    ICMP协议 请求回显包
    TCP协议 SYN请求包
    TCP协议 ACK请求包
    ICMP协议 timestamp请求包
    -sS (TCP SYN扫描)
    半开放扫描,它只发送一个SYN报文然后等待回应,若SYN/ACK表示端口在监听 (开放),而 RST (复位)表示没有监听者。因为这种技术使得Nmap不需要通过完整的握手,就能获得远程主机的信息。Nmap发送SYN包到远程主机,但是它不会产生任何会话.因此不会在目标主机上产生任何日志记录,因为没有形成会话。这个就是SYN扫描的优势.如果Nmap命令中没有指出扫描类型,默认的就是Tcp SYN

    -sT (TCP connect()扫描)
    CPConnect()扫描是默认的TCP扫描,Nmap通过创建connect() 系统调用要求操作系统和目标机以及端口建立连接,而不像其它扫描类型直接发送原始报文。

    -sU (UDP扫描)
    UDP扫描发送空的(没有数据)UDP报头到每个目标端口。 如果返回ICMP端口不可到达错误(类型3,代码3), 该端口是closed(关闭的)。 其它ICMP不可到达错误(类型3, 代码1,2,9,10,或者13)表明该端口是filtered(被过滤的)。 偶尔地,某服务会响应一个UDP报文,证明该端口是open(开放的)。 如果几次重试后还没有响应,该端口就被认为是open|filtered(开放|被过滤的)。

    -sN; -sF; -sX (TCP Null,FIN,and Xmas扫描)
    用来区分open(开放的)和 closed(关闭的)端口。利用了当端口关闭时,任何不包含SYN,RST,或者ACK位的报文会导致 一个RST返回,而当端口开放时,应该没有任何响应。

    -sA (TCP ACK扫描)
    ACK扫描探测报文只设置ACK标志位(除非您使用 --scanflags)。当扫描未被过滤的系统时, open(开放的)和closed(关闭的) 端口 都会返回RST报文。Nmap把它们标记为 unfiltered(未被过滤的),意思是 ACK报文不能到达,但至于它们是open(开放的)或者 closed(关闭的) 无法确定。不响应的端口 或者发送特定的ICMP错误消息(类型3,代号1,2,3,9,10, 或者13)的端口,标记为 filtered(被过滤的)。

    -Pn 跳过第一步,直接开始端口扫描
    nmap默认扫描过程是
    主机是否开机
    端口扫描
    服务探测

    Nmap常用命令

    1.扫描单个主机:nmap 192.168.56.133
    2.扫描整个子网:nmap 192.168.56.0/24(24表示子网掩码位数)
    3.扫描某个范围:nmap 192.168.56.1-110
    4.扫描除过某一个ip外的所有子网主机

    nmap 172.16.96.1/24-exclude 172.16.96.1
    

    5.扫描特定主机上的端口

    nmap -p80,443,22,23 192.168.56.111
    

    6.OS侦测
    -O: 启用操作系统检测。
    -osscan-guess; --fuzzy :推测操作系统检测结果

     nmap -O --osscan-guess 172.16.96.205
    

    Nmap实现原理分析

    Nmap功能的实现基于TCP/IP协议,下面将曾从协议层面分析Nmap的实现原理。

    1. 主机发现

      主机发现通常在端口扫描以前,确定目标主机是否在线,也可以单独运行构建局域网拓扑。Nmap主机发现的实现分为两个阶段:地址解析阶段+实际探测阶段。地址解析主要负责从主机表达式中解析出目标主机地址,将之存放在hostbatch中,并配置该主机所需的路由、网口、MAC地址、源IP等信息。实际发现分别对解析出来的目标主机,进行实际的探测以及获取RDNS相关信息,例如采用ARP包发现局域网内主机是否在线。

      Nmap从主机表达式中获取主机地址,若取得的不是IP需要进行DNS解析,获取域名对应的IP。在实际主机发现过程中,根据所利用的协议的不同,分为以下两种:

      (1)利用IP层协议的方式:1)ARP方式。ARP方式一般用于Nmap对局域网进行扫描的情况下,因为基于RFC1918私有地址范围的网络中在一个给定的时间内绝大部分IP地址都是不使用的。当Nmap试图发送一个原始IP报文如ICMP回声请求时,操作系统必须确定对应于目标IP的硬件地址(需要使用ARP),所以直接放弃IP报文阶段,在得到ARP回应时就可以知道目标主机处于活跃状态。2)Ping扫描。仅仅进行ping扫描,发送ICMP数据包,将作出响应的主机进行打印。发扫描只是用来。

      (2)利用运输层协议的方式:1)发送SYN数据包、发送ACK数据包、发送UDP数据包。前两种分别利用了TCP三次握手中的第一次握手与第二次握手。让对方觉得正在试图建立一个TCP连接,从而做出回应,根据回应得出主机状态。UDP则是发送一个UDP数据包,得到端口不可达、主机网络不可达的回应。

    2. 端口扫描

      Nmap提供的10多种类型的端口扫描方法,如TCPSYN/ACK/FIN/Xmas/NULL/ Windows/Connect,FTP Bounce, Idle scan, UDP portunreachable/ UDP recv_from, IP protocol,SCTPINIT/SCTP COOKIE ECHO等扫描方式。这些技术全部是基于运输层与应用层的协议,原理都是基于网络数据包的特征或者网络编程API来判定端口的状态。以TCP SYN方式(Nmap的默认的TCP扫描方式)为例来简单地回顾端口扫描原理。

      第一种情况表示端口处于关闭状态,第二种情况表示端口处于开放状态。

      端口扫描功能会用到nmap-services数据库文件,此文件描述互联网上常见的注册端口对应的服务名称,以及该端口开放的频率和注释信息。端口开放的频率是Nmap项目组对互联网上大量的计算机进行扫描,统计出的每个端口开放的概率值,所以根据此概率可以很方便指定扫描覆盖的范围。

    3. 版本侦测

      扫描原理是服务指纹(或称签名)对比匹配。Nmap内部包含了几千种常见服务指纹的数据库(nmap-service-probes),对目标端口进行连接通信,产生当前端口的服务指纹,再与指纹数据库对比,寻找出匹配的服务类型。

      服务与版本侦测主要分为以下几个步骤:
      1) 首先检查open与open|filtered状态的端口是否在排除端口列表内。如果在排除列表,将该端口剔除。
      2)如果是TCP端口,尝试建立TCP连接。尝试等待片刻(通常6秒或更多,具体时间可以查询文件nmap-services-probes中ProbeTCP NULLq||对应的totalwaitms)。通常在等待时间内,会接收到目标机发送的“WelcomeBanner”信息。nmap将接收到的Banner与nmap-services-probes中NULLprobe中的签名进行对比。查找对应应用程序的名字与版本信息。
      3)如果通过“Welcome Banner”无法确定应用程序版本,那么nmap再尝试发送其他的探测包(即从nmap-services-probes中挑选合适的probe),将probe得到回复包与数据库中的签名进行对比。如果反复探测都无法得出具体应用,那么打印出应用返回报文,让用户自行进一步判定。
      4)如果是UDP端口,那么直接使用nmap-services-probes中探测包进行探测匹配。根据结果对比分析出UDP应用服务类型。
      5)如果探测到应用程序是SSL,那么调用openSSL进一步的侦查运行在SSL之上的具体的应用类型。
      6)如果探测到应用程序是SunRPC,调用brute-forceRPCgrinder进一步探测具体服务。

    最后,引用一句王者荣耀游戏中达摩的一句话:走不通的路,就用拳头去打开。加油,路一定会通…

    展开全文
  • 管理员可以使用Nmap可以发现网络中任何开发的端口和主机系统。 2.准备工作 大多数Linux发行版默认都安装了Nmap。所以使用以下命令检查你的系统中是否安装有该工具。(我们这里使用kali,他也是一个Linux发行版,里面...

    1.介绍
    Nmap是Linux中一个流行的网络扫描工具。它出现了很多年,但目前为止依然是收集网络信息最好用工具之一。管理员可以使用Nmap可以发现网络中任何开发的端口和主机系统。
    2.准备工作
    大多数Linux发行版默认都安装了Nmap。所以使用以下命令检查你的系统中是否安装有该工具。(我们这里使用kali,他也是一个Linux发行版,里面内置了许多安全工具)
    nmap -version
    在这里插入图片描述3.操作指南
    Nmap最常见的用途是查找一个给定IP范围内的所以在线主机。完成此任务的默认命令需要一段时间来扫描完整网络,而时间长短取决于网络中存在的主机数量。
    在这里插入图片描述
    现在,我们尝试加快速度。“”-n“”开关告诉Nmap不执行IP地址的DNS解析,从而可加快速度。“”-T“”开关告诉我们Nmap按照何种速度进行操作。其中,T1是最慢,T5是最快的。“”–max-rtt-timeout“”选项指定等待响应的最大时间。
    在这里插入图片描述
    使用Nmap进行端口扫描能帮助我们发现在线的服务。例如发现FTP服务器,为此,使用以下命令进行端口扫描:
    在这里插入图片描述
    上述命令将列出所有已打开21端口的IP地址。其他扫描服务相同的方法,只需改扫描端口。

    展开全文
  • 扫描开放端口和判断操作系统类型 先让我们ping一段地址范围,找到启动的主机: # nmap -sP 159.203.205.0-100 使用SYN扫描探测操作系统类型: # nmap -sS 159.203.205.61 -O 扫描开放端口: # nmap -sV 1....

    nmap-Network Mapper,是著名的网络扫描和嗅探工具包。他同样支持Windows和OS X。

    扫描开放端口和判断操作系统类型

    先让我们ping一段地址范围,找到启动的主机:

    # nmap -sP 159.203.205.0-100
    

    使用SYN扫描探测操作系统类型:

    # nmap -sS 159.203.205.61 -O
    

    扫描开放端口:

    # nmap -sV 159.203.205.61 -A
    

    扫描web服务器的网站目录

    # nmap –script http-enum.nse blog.topspeedsnail.com
    


    上面使用了脚本,存放路径:(/usr/share/nmap/scripts)。目录里有各种各样的脚本。

    扫描主机SSL Heartbleed 漏洞(2012)

    # nmap -d –script ssl-heartbleed –script-args vulns.showall -sV 192.168.0.106
    

    转载于:https://www.cnblogs.com/daoyi/p/Kali-Linux-shi-yongnmap-sao-miao-zhu-ji.html

    展开全文
  • 还可以推断主机所用的操作系统Nmap可用于扫描仅有两个节点的LAN,直至500个节点以上的网络。Nmap 还允许用户定制扫描技巧。通常,一个简单的使用ICMP协议的ping操 作可以满足一般需求;也可以深入探测UDP或者TCP...
  • nmap扫描内网主机

    千次阅读 2015-10-10 13:34:59
    无论是内网***测试、外网***测试还是web的***测试,首先的第一步都是踩点...2、确认主机操作系统;3、确认主机所运行的组件;4、针对组件上的版本的漏洞展开***。下面是操作步骤:1、确认主机是否存活nmap - sP IP...
  • 使用Nmap扫描目标主机

    2021-04-13 22:17:48
    端口扫描是指某些别有用心的人发送一组端口扫描消息,试图以此侵入某台计算机,并...目前在市面上主要的端口扫描工具是X_Scan、SuperScan、nmap,其中在这里主推的是nmap Nmap包含四项基本功能: 主机发现(Host .
  • 使用前提:一般在本机上查看端口时,最好使用netstat,因为它安全又可靠,如果找不到端口,或不知道端口的作用是什么,尤其在/etc...语法:nmap扫描类型:主要有以下几种.-sT:扫描TCP数据包以建立的连接connect()-sS:扫描TC...
  • nmap扫描

    2019-10-10 19:45:51
    title: nmap扫描 tags: 信息收集 categories: 渗透测试 nmap是一款开源免费的网络发现和安全审计工具,扫描端口、操作系统的版本、端口对应运行的服务等等。 zenmap是nmap官方提供的图形界面工具 nmap XXX.XXX....
  • Nmap 主机扫描的使用

    千次阅读 2020-05-01 22:18:54
    nmap 扫描参数众多,贵在多练。 扫描不止于扫描,还可以自己写脚本来拓展 nmap 的功能。
  • NMAP扫描

    2015-04-01 15:26:29
    NMAP扫描
  • Nmap主机端口扫描

    2020-04-19 20:30:40
    确定哪服务运行在那些连接端,并且推断哪个操作系统计算机运行(这是亦称fingerprinting)。 它是网络管理员必用的软件之一,以及用以评估网络系统保安。正如大多数工具被用于网络安全的工具,nmap 也是不少黑客及骇客...
  • Nmap扫描

    千次阅读 2016-09-10 17:31:13
    Nmap扫描基础
  • nmap简单的扫描主机和端口

    千次阅读 2019-10-09 20:37:35
    扫描技术的作用:提高效率。...Nmap的介绍:Nmap有三个,一是探测一组主机是否在线,其次是扫描主机端口,嗅探所提供的网络服务,再就是可以推断主机所用的操作系统扫描主机 1.简单的扫描---该...
  • Nmap基本扫描操作

    2019-01-15 16:04:38
    Nmap具备的功能 1、主机发现功能:向目标计算机发送特制的数据包组合,根据目标的反应确定它是否处于开机并连接到网络的状态; 2、端口扫描:向目标...4、操作系统检测:向目标计算机发送特制的数据包组合,根据...
  • nmap 扫描原理及操作

    2020-04-18 20:33:56
    检测操作系统,硬件地址,以及软件版本 检测脆弱性的漏洞(Nmap的脚本) 一些常用命令 nmap 192.168.0.10-20 扫描范围IP地址 nmap 192.168.0.1/24 扫描IP所在网段 nmap -iL 绝对路径 将多个IP放入文本中进行.....
  • 端口扫描,即扫描主机端口,嗅探所提供的网络服务 推断主机所用的操作系统 版本检测 支持探测脚本的编写 1.2 Nmap在实际中应用场合如下 通过对设备或者防火墙的探测来审计它的安全性 探测目标主机所开放的端口 ...
  • nmap扫描常见系统漏洞

    千次阅读 2018-06-10 20:12:00
    nmap命令: nmap --script=vuln ip常见系统漏洞 转载于:https://www.cnblogs.com/slothx/p/9164213.html
  • nmap命令扫描存活主机

    万次阅读 2019-09-24 12:04:15
    1、ping扫描扫描192.168.0.0/24网段上有哪些主机是存活的; [root@laolinux ~]#nmap -sP 192.168.0.0/24 Starting Nmap 4.11 (http://www.insecure.org/nmap/) at 2009-04-25 06:59 CSTHost laolinux (192.168...
  • Nmap 扫描

    2016-02-13 10:53:00
    最近在家里学习渗透,看到了nmap对服务器进行端口扫描,记录学习如下: Nmap支持非常多的扫描方式,包括TCP Syn ,TCP Connect,TCP ACK,TCP FIN/Xmas/NULL,UDP等扫描方式。Nmap 扫描用法较为简单,并且提供丰富...
  • nmap 扫描端口使用

    2012-07-19 06:42:21
    进行ping扫描,打印出对扫描做出响应的主机,不做进一步测试(如端口扫描或者操作系统探测):  nmap -sP 192.168.1.0/24  仅列出指定网络上的每台主机,不发送任何报文到目标主机:  nmap -sL 192.168.1.0/24  ...
  • 其次是扫描主机端口,嗅探所提供的网络服务;还可以推断主机所用的操作系统 。 这是百度给的介绍:...
  • Nmap扫描和Scapy项目

    2021-01-08 16:53:04
    Nmap扫描 (1)对活动主机进行端口扫描 主机A使用Nmap工具对主机B进行TCP端口同步扫描(范围1-150): ...(2)对活动主机操作系统进行探测 主机A对主机B进行TCP/IP指纹特征扫描: nmap -O 192.168.43.101 (3)对活动

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 11,208
精华内容 4,483
关键字:

nmap扫描主机操作系统