nmap簡單的掃描主機和端口

掃描技術的作用:提高效率。

主要用於資產發現,可以發現目標環境中有哪些聯網設備,主機,服務器和服務...

掃描神器---nmap  https://nmap.org/ 

※如果使用kali中的nmap建議使用橋接模式

Nmap的介紹:Nmap有三個,一是探測一組主機是否在線,其次是掃描主機端口,嗅探所提供的網絡服務,再就是可以推斷主機所用的操作系統。

掃描主機

1.簡單的掃描---該掃描可以根據ip或者域名進行掃描,方式迅速,可以很方便的發現主機在線情況和目標端口的開放情況,

命令:nmap IP/域名(支持CIDR網段格式)

掃描ip地址:

掃描域名:

2.ping掃描

ping掃描是隻目標主機或者目標網段進行Ping,然後顯示出在線的主機,當Nmap進行ping掃描時,回顯出做出相應的主機,就可以獲得當前在線的主機,Ping掃描只有主機是否在線的結果,不顯示端口結果,所以是種高效的掃描方式。

參數:-sP/-sn

命令:nmap -sP IP地址

指定端口掃描

1.時序選項 -T0 ~ -T5   

是一個又慢到快的掃描方式(-T0最慢,-T5最快),慢的掃描多用於IDS逃避,一般使用-T4就夠了,可以保證在快速且較精準的掃描出結果。

參數:-T0 ~ -T5   

命令:nmap -T4 IP

2.指定端口掃描

參數:-p

ex.  -p 80(掃描80端口) | -p 1-80(掃描1-80號端口) | -p 3389,80,22(掃描 3389、80、22三個端口) | -p 1-80,3389(掃描1-80號端口和3389號端口) | -p 1-65535(全部掃描) |  -p-(全部掃描)

命令:nmap IP地址 -p 端口號

3.TCP全連接掃描

參數:-sT  

命令:nmap IP地址 [-p 端口] -sT

TCP 全鏈接掃描,建立完整三次握手過程。基本不會導致目標主機崩潰,也是端口掃描中最穩定的掃描方式。

用wireshark抓包

可知 用TCP全連接掃描建立三次握手。

4.TCP SYN掃描 (半連接掃描),只進行三次握手的前兩次。

-sS掃描速度比較快,平均一秒可以掃上千個端口,SYN掃描是相對來說比較隱蔽的方式,因爲它不進行TCP連接,所以很難被發現且SYN掃描可以很明確的區分出端口的開放狀態,是種高效且有用的掃描方式。

參數:-sS

命令:nmap -sS [-p 端口] ip地址

通過用wireshark抓包,可以看出只完成了三次握手的前兩次。

4.隱蔽掃描

這些掃描方式可以躲過一些無狀態防火牆的過濾,比SYN掃描方式更隱蔽,若掃不出結果或出現被過濾的情況,可以使用該方式進行掃描。

參數:-sN、-sX、-sF

-sN:是NULL掃描,不會標記任何數據包。若目標主機的對應端口是關閉的,則會相應一個RST數據包,若目標端口是開放的則不會響應任何信息

-sX:Xmas掃描,數據包的FIN,PSH和URG標記位爲1,規定如果目標主機端口是開放的,則會響應一個RST標誌包。

-sF:FIN掃描,向目標端口發送一個FIN包,如果收到目標相應的RST包,則說明目標端口是開放的,如果沒有收到RST包,則說明目標端口是關閉的。

命令:nmap [ -sN | -sX | -sF ] [ -p 端口號 ] ip地址

Nmap掃描結果的保存和輸出

參數:-oN 保存成txt格式 / -oX 保存成xml格式

命令:nmap IP地址 -oN[-oX] 文件名

其他

顯示服務的詳細版本           -sV

操作系統類型(不太準確) -O

端口狀態(6種):開放

                               關閉

                               過濾

                              未過濾

                              開放|過濾

                              關閉|過濾

 

 

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章