nmap命令 基礎用法

2022-08-18 04:12:11 字數 1847 閱讀 1515

其基本功能有三個:

1、掃瞄主機埠,嗅探所提供的網路服務

3、可以推斷主機所用的作業系統,到達主機經過的路由,系統已開放埠的軟體版本

nmap 埠狀態解析

open:應用程式在該埠接受tcp連線或者udp報文

closed:關閉的埠對於nmap也是可訪問的,它接收nmap探測報文並作出響應,但沒有應用程式在其上監聽。

filtered:由於包過濾組織探測報文到達埠,nmpa無法確定該埠是否開放,過濾可能來自專業的防火牆裝置,路由規則或者主機上的軟體防火牆

unfiltered:未被過濾狀態意味著埠可訪問,但是nmap無法確定它是開放還是關閉,只有用於對映防火牆規則集的ack掃瞄才會把埠分類到這個狀態。

open | filtered:無法確定埠是否開放還是被過濾,開放的埠不響應就是乙個例子,沒有響應也可能意味著報文過濾器丟棄了探測報文或者它引發的任何反應,udp ip協議,fin,null等掃瞄會引起。

closed|filtered:(關閉或者被過濾的)無法確定埠是關閉的還是被過濾的。

nmap常用引數

nmap掃瞄速度要比nc快

linux安裝

yuminstallnmap -y

埠掃瞄部分

b機器使用nmap去掃瞄a機器,掃瞄之前,a機器先檢視自己上面有哪些埠再被占用

a機器上檢視本地ipv4的監聽埠

netstat引數解釋

-l listen 僅列出listen的服務

-n numberic直接顯示ip位址以及埠,不解析為服務名或者主機名

-p pid 顯示出socket所屬的今晨pid以及程序名字

--inet 顯示ipv4相關協議的監聽

檢視ipv4埠上的tcp的監聽

netstat -lntp --inet

過濾掉監控在127.0.0.1的埠

netstat -lntp --inet|grep -v 127.0.0.1

掃瞄tcp埠

b機器上使用nmap掃瞄a機器所有埠(-p 後面也可以跟空格)

下面表示掃瞄a機器上1到65535所有在監聽的tcp埠

nmap 10.0.1.161 -p1-65535

指定埠範圍使用-p引數,如果不指定要掃瞄的埠,nmap預設掃瞄從1到1024再加上nmap-services列出的埠

nmap-services是乙個包含大約2200個著名的服務的資料庫,nmap通過禪薰該資料庫可以報告那些埠可能對應於什麼伺服器,但不一定正確。

所以正確掃瞄乙個機器開放埠的方法是上面命令 -p1-65535

注意,nmap有自己的庫,存放一些已知的服務和對應埠號,假如有的服務不在nmap-services,可能nmap就不會去掃瞄,這就明明一些埠已經是處於監聽狀態,nmap預設沒掃瞄出來的原因,需要假如-p引數讓其掃瞄所有埠。

雖然直接使用nmap 10.0.0.161也可以掃瞄出開放的埠,但是使用-p1-65535能顯示出最多的埠

區別在於不加-p時,顯示的都是已知協議的埠,對於未知協議的埠沒顯示

如果不加-p1-65535,對於未知服務的埠(a機器的13306埠)就沒法掃瞄到

掃瞄udp埠

先檢視哪些ipv4的監聽,使用grep -v排除回環介面上的監聽

netstat -lnup --inet|grep -v 127.0.0.1

nmap基礎命令

案例一 掃瞄指定ip所開發埠 命令 nmap ss p 1 65535 v 192.108.1.106 表示使用半開掃瞄,指定埠1到65535,並且顯示掃瞄全過程 案例二 掃瞄www.xxser.com c段存活主機 命令 nmap sp www.xxser.com 24 案例三 指定埠掃瞄 命令 ...

Nmap工具 基礎命令

nmap 基本掃瞄 1.掃瞄單個主機 nmap 123.com 或者 nmap 10.1.1.26 2.掃瞄整個子網 nmap 10.1.1.26 24 3.掃瞄多個目標 nmap 10.1.1.26 10.1.1.27 4.掃瞄乙個範圍內的目標 nmap 10.1.1.1 100 5.看你掃瞄的所...

Nmap 用法詳解

nmap 是一款應用最廣泛的安全掃瞄工具,備受滲透人員和黑客的青睞,在對目標伺服器進行掃瞄的時候,能夠快速識別潛在的漏洞。nse nmap scripting engine 作為 nmap 的一部分,具有強大靈活的特性,允許使用者編寫自己的指令碼來完成各種各樣的網路掃瞄任務。nmap 本身內建有豐富...