Nmap——端口扫描
目錄
- 1 Nmap簡介
- 2 Nmap功能
- 3 Nmap常用掃描指令
- 4 端口掃描的狀態
- 5 whois信息查詢
- 6 DNS解析爆破掃描
- 7 Nmap報告輸出
1 Nmap簡介
Nmap(Network Mapper,網絡映射器)是一款開放源代碼的網絡探測和安全審核工具,俗稱掃描器之王。它的設計目標是快速地掃描大型網絡,當然用它掃描單個主機也沒有問題。Nmap以新穎的方式使用原始IP報文來發現網絡上有哪些主機,那些主機提供什么服務(應用程序名和版本),那些服務運行在什么操作系統(包括版本信息),它們使用什么類型的報文過濾器/防火墻,以及一堆其它功能。雖然Nmap通常用于安全審核, 許多系統管理員和網絡管理員也用它來做一些日常的工作,比如查看整個網絡的信息,管理服務升級計劃,以及監視主機和服務的運行。
Nmap官網
2 Nmap功能
- 檢測存活在網絡上的主機(主機發現)
- 檢測主機上開放的端口(端口發現或枚舉)
- 檢測到相應端口(服務發現)的軟件和版本
- 檢測操作系統,硬件地址,以及軟件版本
- 檢測脆弱性的漏洞(Nmap的腳本)
3 Nmap常用掃描指令
- -sS:TCP SYN掃描
- -p:指定端口號掃描
- -v:顯示掃描過程
- -F:快速掃描
- -sP:ping掃描
- -Pn:服務器禁止ping命令,跳過主機發現的過程進行端口掃描,-p0也要類似的效果
- -A:全面的系統掃描:包括打開操作系統探測、版本探測、腳本掃描、路徑跟蹤
- -sU:UDP掃描(不可靠)
- -sT:TCP掃描
- -sV:掃描系統版本和程序版本檢測
- -T4:默認3,越高掃描越快,但也容易被防火墻或IDS檢測并屏蔽掉
- -R:反向域名解析,即IP指向域名
- -sL:列表掃描,指定C段
- --script=vuln:掃描常見的漏洞
- -idle:空閑掃描
示例:
- nmap IP -v
- 掃描指定IP開放端口:nmap –sS -p 端口號 -v IP
- 指定端口號1-65535,顯示掃描過程:nmap IP -v -p 1-65535
- 只掃描53,161端口:nmap IP -p 53,161
- 穿透防火墻掃描:nmap –Pn/P0 -A IP
- 快速掃描:nmap -F IP -v
- 使用vuln腳本進行常見的漏洞掃描:nmap --script=vuln IP
- 指紋識別掃描,掃描系統和程序版本號檢測,并且輸出詳細信息:nmap -sV -v IP
- 掃描整個C段,反向域名解析:nmap -sL -R IP/24 -v
在KALI中查看nmap中文幫助文檔:man nmap
查找nmap自帶腳本:首先進入Nmap路徑cd /usr/share/nmap/scripts,列舉ls
查找Nmap的永恒之藍腳本:find /usr/share/nmap/scripts/ | grep ms17
使用永恒之藍腳本:nmap /usr/share/nmap/scripts/smb-vuln-ms17-010.nse IP
4 端口掃描的狀態
- Opend:端口開啟
- Closed: 端口關閉
- Filtered:端口被過濾,數據沒有到達主機,返回的結果為空,數據被防火墻攔截了
- Unfiltered:未被過濾,數據有到達主機,但是不能識別端口的當前狀
- Open|filtered:開放或者被過濾,端口沒有返回值,主要發生在UDP、IP、FIN、NULL和Xmas掃描中
- Closed|filtered:關閉或者被過濾,只發生在IP ID idle掃描
5 whois信息查詢
直接whois:whois 域名
使用whois腳本對站點進行whois信息查詢:nmap --script=whois-domain 域名
6 DNS解析爆破掃描
使用DNS爆破腳本進行dns解析掃描:nmap --script=dns-brute 域名
7 Nmap報告輸出
標準保存,會將輸出結果保存到指定文件test.txt:nmap 域名 –oN test.txt或者nmap IP –oN test.txt
保存為xml格式需要用瀏覽器打開,查看結果:nmap 域名 –oX test.xml
總結
以上是生活随笔為你收集整理的Nmap——端口扫描的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 罗小黑用flash做的_Flash动画制
- 下一篇: 华为私密相册计算机找回密码,华为手机隐私