目錄
首先說明一下埠的幾個狀態:
nmap掃瞄使用方法的幾個例項:
一、主機發現的幾種探測方式
1、tcp syn方法來掃瞄遠端主機是否存活
2、使用tcp ack掃瞄遠端主機是否存活
3、使用udp掃瞄遠端主機是否存活並指定傳送介面
4、 使用sctp (流控制傳輸協議)discovery探測主機是否存活
5、使用icmp echo回顯判斷主機是否存活
6、使用icmp timestamp探測主機是否存活
二、埠掃瞄的幾種例項
1、tcp探測
2、udp探測
埠狀態:掃瞄之後,你可能會看到一些埠狀態如 open(開放的),filtered(被過濾的),closed(關閉的)等等。我來對此解釋下。
- open(開放的): 應用程式正在這個埠上監聽連線。
- closed(關閉的): 埠對探測做出了響應,但是現在沒有應用程式在監聽這個埠。
- filtered(過濾的): 埠沒有對探測做出響應。同時告訴我們探針可能被一些過濾器(防火牆)終止了。
- unfiltered(未被過濾的):埠對探測做出了響應,但是nmap無法確定它們是關閉還是開放。
- open/filtered: 埠被過濾或者是開放的,nmap無法做出判斷。
- closed/filtered: 埠被過濾或者是關閉的,nmap無法做出判斷。
nmap -pn 31.31.31.4 -e eth11
nmap -pa 31.31.31.4 -e eth11
nmap -pu 31.31.31.4 -e eth11
抓包看到首先客戶端會向目標主機傳送乙個udp報文
nmap -py -p80,139,440-445 31.31.31.4 -e eth11
nmap -pe 31.31.31.4 -e eth11
抓包看到客戶端會像目標主機傳送乙個icmp報文,通過是否有回應來判斷主機是否存活
nmap -pp -p80,139,440-445 31.31.31.4 -e eth11
如同常見的埠掃瞄原理,syn類的,ack類的,fin類的,空掃瞄等等。通過回應報文判斷主機是否活躍。
nmap -st 114.114.114.114 #tcp connect scan[three hand-shakes]
nmap -ss 114.114.114.114 #tcp syn scan[syn->recv ack]
nmap -sa 114.114.114.114 #tcp ack scan
nmap -sw 114.114.114.114 #tcp window scan
nmap -sm 114.114.114.114 #tcp maimon scan
nmap -sn 114.114.114.114 # tcp null scan
nmap -sf 114.114.114.114 #tcp fin scan
nmap -su -p80,139,440-445 31.31.31.4 -e eth11
從抓包可以看到,通過傳送udp報文來探測埠是否存活![](https://pic.w3help.cc/11c/fffc0399f5ceced8090dc73fd88df.jpeg)
nmap使用方法
nmap sp 192.168.1.0 24 僅列出指定網路上的每台主機,不傳送任何報文到目標主機 nmap sl 192.168.1.0 24 探測目標主機開放的埠,可以指定乙個以逗號分隔的埠列表 如 ps22,23,25,80 nmap ps 192.168.1.234 nmap ps 127....
nmap使用方法
常用引數 p 指定埠 o作業系統資訊探測 a作業系統指紋和版本探測 v詳細輸出掃瞄情況 sv服務版本探測 spping掃瞄判斷主機是否存活 sn存活主機發現 traceroute 路由追蹤 ilip txt 批量掃瞄ip txt中的目標 指定埠掃瞄 常用指令碼 nmap的指令碼庫存放在 usr sh...
Nmap 簡單使用方法
nmap是乙個網路連線端掃瞄軟體,用來掃瞄網上電腦開放的網路連線端。確定哪些服務執行在哪些連線端,並且推斷計算機執行哪個作業系統 這是亦稱 fingerprinting 它是網路管理員必用的軟體之一,以及用以評估網路系統安全。正如大多數被用於網路安全的工具,nmap 也是不少黑客及駭客 又稱指令碼小...