實驗所用nmap版本:7.80
這是預設的方法是,通過試圖與目標主機相應的tcp埠建立乙個完整的tcp連線,從而判斷目標主機埠的開放資訊。
結果:列出開放的埠號
掃瞄截圖:
可以一次掃瞄多台主機,只要將目標主機網域名稱或者ip位址隔開即可,比如:
nmap 192.168.0.1,2 //與上一條指令效果一樣
namp -sl path+filename //從指定檔案中讀取主機位址進行掃瞄
nmap -f www.taobao.com //快速掃瞄,掃瞄的埠更少
半開放掃瞄(tcp syn):只傳送乙個syn報文然後等待回應。相對於tcp connect掃瞄更加安全,因為不建立乙個完整的tcp連線,目標主機一般不會將此類行為記入安全日誌,但是需要root許可權。
nmap -ss 網域名稱/ip位址
結果:
使用udp掃瞄方式確定目標主機的udp埠開放情況,也需要root許可權。
nmap -su www.taobao.com
確定目標機支援哪些ip協議。指令:
nmap -so www.taobao.com
結果:
指令:
nmap -o www.taobao.com
結果:
嘗試偽造ip位址,但是沒成功,感興趣的可以自己嘗試。
-f:報文分段
--mtu : 指定最大傳輸單元(資料鏈路層)
-d : 使用誘餌隱蔽掃瞄(我也看不懂)
-s : ip源位址欺騙
-e : 制定介面傳送掃瞄資料
-g/--source-port : 指定埠進行傳送掃瞄資料
nmap 常用指令
1 獲取遠端主機的系統型別及開放埠 nmap ss p0 sv o 這裡的 target 可以是單一 ip,或主機名,或網域名稱,或子網 ss tcp syn 掃瞄 又稱半開放,或隱身掃瞄 p0 允許你關閉 icmp pings.sv 開啟系統版本檢測 o 嘗試識別遠端作業系統 其它選項 a 同時開...
python使用nmap埠掃瞄
coding utf 8 usr bin env python import nmap import optparse def nmapscan tgthost,tgtport 建立nmap掃瞄器,初始化portscanner模組 class portscanner init self,nmap s...
埠掃瞄之Nmap(二)
open 開放的 意味著目標機器上的應用程式正在該埠監聽連線 報文 filtered 被過濾的 意味著防火牆,過濾器或者其他網路障礙阻止了該埠被訪問,nmap無法得知它的真實狀態。當nmap收到icmp報文主機不可達報文或者目標主機無應答,常常會將目標主機的狀態設定為filtered。closed ...