nmap简单的扫描主机和端口

扫描技术的作用:提高效率。

主要用于资产发现,可以发现目标环境中有哪些联网设备,主机,服务器和服务...

扫描神器---nmap  https://nmap.org/ 

※如果使用kali中的nmap建议使用桥接模式

Nmap的介绍:Nmap有三个,一是探测一组主机是否在线,其次是扫描主机端口,嗅探所提供的网络服务,再就是可以推断主机所用的操作系统。

扫描主机

1.简单的扫描---该扫描可以根据ip或者域名进行扫描,方式迅速,可以很方便的发现主机在线情况和目标端口的开放情况,

命令:nmap IP/域名(支持CIDR网段格式)

扫描ip地址:

扫描域名:

2.ping扫描

ping扫描是只目标主机或者目标网段进行Ping,然后显示出在线的主机,当Nmap进行ping扫描时,回显出做出相应的主机,就可以获得当前在线的主机,Ping扫描只有主机是否在线的结果,不显示端口结果,所以是种高效的扫描方式。

参数:-sP/-sn

命令:nmap -sP IP地址

指定端口扫描

1.时序选项 -T0 ~ -T5   

是一个又慢到快的扫描方式(-T0最慢,-T5最快),慢的扫描多用于IDS逃避,一般使用-T4就够了,可以保证在快速且较精准的扫描出结果。

参数:-T0 ~ -T5   

命令:nmap -T4 IP

2.指定端口扫描

参数:-p

ex.  -p 80(扫描80端口) | -p 1-80(扫描1-80号端口) | -p 3389,80,22(扫描 3389、80、22三个端口) | -p 1-80,3389(扫描1-80号端口和3389号端口) | -p 1-65535(全部扫描) |  -p-(全部扫描)

命令:nmap IP地址 -p 端口号

3.TCP全连接扫描

参数:-sT  

命令:nmap IP地址 [-p 端口] -sT

TCP 全链接扫描,建立完整三次握手过程。基本不会导致目标主机崩溃,也是端口扫描中最稳定的扫描方式。

用wireshark抓包

可知 用TCP全连接扫描建立三次握手。

4.TCP SYN扫描 (半连接扫描),只进行三次握手的前两次。

-sS扫描速度比较快,平均一秒可以扫上千个端口,SYN扫描是相对来说比较隐蔽的方式,因为它不进行TCP连接,所以很难被发现且SYN扫描可以很明确的区分出端口的开放状态,是种高效且有用的扫描方式。

参数:-sS

命令:nmap -sS [-p 端口] ip地址

通过用wireshark抓包,可以看出只完成了三次握手的前两次。

4.隐蔽扫描

这些扫描方式可以躲过一些无状态防火墙的过滤,比SYN扫描方式更隐蔽,若扫不出结果或出现被过滤的情况,可以使用该方式进行扫描。

参数:-sN、-sX、-sF

-sN:是NULL扫描,不会标记任何数据包。若目标主机的对应端口是关闭的,则会相应一个RST数据包,若目标端口是开放的则不会响应任何信息

-sX:Xmas扫描,数据包的FIN,PSH和URG标记位为1,规定如果目标主机端口是开放的,则会响应一个RST标志包。

-sF:FIN扫描,向目标端口发送一个FIN包,如果收到目标相应的RST包,则说明目标端口是开放的,如果没有收到RST包,则说明目标端口是关闭的。

命令:nmap [ -sN | -sX | -sF ] [ -p 端口号 ] ip地址

Nmap扫描结果的保存和输出

参数:-oN 保存成txt格式 / -oX 保存成xml格式

命令:nmap IP地址 -oN[-oX] 文件名

其他

显示服务的详细版本           -sV

操作系统类型(不太准确) -O

端口状态(6种):开放

                               关闭

                               过滤

                              未过滤

                              开放|过滤

                              关闭|过滤

 

 

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章