nmap 端口扫描工具的使用
发布网友
发布时间:2024-09-04 08:40
我来回答
共1个回答
热心网友
时间:2024-12-12 07:24
(1)使用yum安装smap
(2)常用参数说明
(1)-p:仅扫描指定的端口
(2)高级穿透防火墙访问:-sA
用于穿透防火墙,遇到禁止ping的网站使用,与PN类似。
(3)穿透防火墙探测:-PN
部分系统禁止ping导致nmap部分选项无法执行,则遇到禁ping的可以加上'-PN'绕过防火墙进行扫描探测
(4)ping扫描:-sn
(5)指定扫描的强度:-T
参数-T用于指定扫描的时序,即扫描的强度。其中,-T用于指定扫描强度范围在0-5之间,不同的数字代表不同的扫描强度,数字越大表示扫描强度越高,同时也会对目标主机产生更大的干扰。
(6)TCP connect扫描:-sT
即tcp连接形式进行扫描,通常会在目标主机的日志中存在大批量请求以及错误日志(留下痕迹)。
(7)UDP扫描:-sU
(8)联机模式:-Pn
将所有主机视为联机,跳过主机发现。
(9)探测端口版本:-sV
(10)显示扫描信息:-vv/-v
(11)写入报告:-oN/-oX/-oS/-oG
参数-oN、-oX、-oS和-oG用于指定将扫描结果保存到文件的格式。这些参数可以帮助网络安全人员在不将扫描结果显示在屏幕上或将其保存到屏幕截图文件的情况下,将扫描结果保存到指定的文件中。
(12)探测主机操作系统:-O
(13)全面探测:-A
nmap -A {IP}
(14)读取主机列表:-iL
有的时候并非一个主机IP探测,也可以有多个主机一起探测,使用'-iL'进行批量探测,多个IP以换行的形式写入TXT文档中。
nmap -iL ips.txt
(15)只显示打开的端口
用于扫描结束后只返回打开的端口。
(16)空闲扫描:-sl
用于进行空闲扫描。也称为闲置扫描。这种类型的扫描通过发送一个带有随机源地址和源端口的TCP数据包,然后等待目标主机响应,来探测目标主机是否有开放端口。
(17)半开式扫描:-sS/sT/sA/sW/SM
半开式扫描,很少有系统能够把这记入系统日志,不过,需要root权限。
半开式扫描(half-open scanning),即TCP SYN scan。它利用了TCP连接建立三次握手的第一步,并且没有建立一个完整的TCP连接。实现办法是向远程主机某端口发送一个只有SYN标志位的TCP报文段,如果主机反馈一个SYN|ACK数据包,那么,这个主机正在监听该端口,如果反馈的是RST数据包,说明,主机没有监听该端口。
(18)指定扫描源:-S
用于指定扫描的源IP地址。这个参数可以帮助网络安全人在不使用自己的IP地址进行扫描的情况下,隐藏自己的位置。
(19)协议扫描:-PO[协议列表]
指定要扫描的协议列表,它允许你扫描目标主机上开放的协议。这个参数可以帮助网络安全人员发现目标主机开放的协议和端口,从而发现可能存在的漏洞或弱点。
(1)示例1:
-sS:TCP SYN
-T5:指定扫描的强度
-p:指定扫描的端口号
--open:用于扫描结束后只返回打开的端口
-Pn:将所有主机视为联机,跳过主机发现。
(2)示例2:同时扫描TCP和UDP端口