nmap的简单使用及了解
本文最后更新于 1195 天前,其中的信息可能已经有所发展或是发生改变。
  • nmap所具有的功能:
    1. 探测所在网段的主机存活
    2. 扫描主机端口,嗅探对应的网络服务及推断其软件版本
    3. 推断主机的操作系统, 到达主机经过的路由
  • nmap端口状态解析:
    • open: 应用程序在该端口接收 TCP 连接或者 UDP 报文。
    • closed :关闭的端口对于nmap也是可访问的, 它接收nmap探测报文并作出响应。但没有应用程序在其上监听。
    • filtered :由于包过滤阻止探测报文到达端口,nmap无法确定该端口是否开放。过滤可能来自专业的防火墙设备,路由规则 或者主机上的软件防火墙。
    • unfiltered :未被过滤状态意味着端口可访问,但是nmap无法确定它是开放还是关闭。 只有用于映射防火墙规则集的 ACK 扫描才会把端口分类到这个状态。
    • open| filtered :无法确定端口是开放还是被过滤, 开放的端口不响应就是一个例子。没有响应也可能意味着报文过滤器丢弃了探测报文或者它引发的任何反应。UDP,IP协议,FIN, Null 等扫描会引起。
    • closed|filtered:(关闭或者被过滤的):无法确定端口是关闭的还是被过滤的
  • 扫描指定范围的TCP端口
nmap 127.0.0.1 -p1-25565
nmap 127.0.0.1 -p1-255,10000-25565,233,234
//扫描多个ip可用空格分开,如:
nmap 192.168.1.1 192.168.1.2 192.168.1.3,4 192.168.5-10
//扫描一个子网网段下的所有ip可在子网ip后加/[掩码],如扫描1子网下的C段主机存活
nmap -sP 192.168.1.0/24
  • -sU表示udp scan,udp端口扫描
  • -Pn不会查看目标是否存活,直接查看端口
  • 常用参数:-Pn //ping扫描服务器
  • -sn //只进行ping扫描,用于快速检查主机存活
  • -Ps //SYN扫描,当被防火墙截拦可用SYN进行扫描
  • -sV //查看服务 如额外加了参数-A 可以查看更详细的服务
    • -p //可以指定端口进行扫描
    • -f //可以快速对常用端口进行扫描
    • -r //可以用排序顺序进行扫描
  • -O 可以猜测其操作系统
  • Nmap在扫描过程中,经常会发送一系列报文,--version-intensity 选项可以为每个报文赋予1-9之间的值,表示扫描时的强度,强度越高准确度越高速度相应就慢,强度越低准确度越低速度就快。
暂无评论

发送评论 编辑评论


				
|´・ω・)ノ
ヾ(≧∇≦*)ゝ
(☆ω☆)
(╯‵□′)╯︵┴─┴
 ̄﹃ ̄
(/ω\)
∠( ᐛ 」∠)_
(๑•̀ㅁ•́ฅ)
→_→
୧(๑•̀⌄•́๑)૭
٩(ˊᗜˋ*)و
(ノ°ο°)ノ
(´இ皿இ`)
⌇●﹏●⌇
(ฅ´ω`ฅ)
(╯°A°)╯︵○○○
φ( ̄∇ ̄o)
ヾ(´・ ・`。)ノ"
( ง ᵒ̌皿ᵒ̌)ง⁼³₌₃
(ó﹏ò。)
Σ(っ °Д °;)っ
( ,,´・ω・)ノ"(´っω・`。)
╮(╯▽╰)╭
o(*////▽////*)q
>﹏<
( ๑´•ω•) "(ㆆᴗㆆ)
😂
😀
😅
😊
🙂
🙃
😌
😍
😘
😜
😝
😏
😒
🙄
😳
😡
😔
😫
😱
😭
💩
👻
🙌
🖕
👍
👫
👬
👭
🌚
🌝
🙈
💊
😶
🙏
🍦
🍉
😣
Source: github.com/k4yt3x/flowerhd
贴吧
颜文字
Emoji
小恐龙
花!
贴吧
上一篇
下一篇