nmap 指纹收集 kali系统

本文通过使用Nmap工具对百度网站进行扫描,发现其防火墙已开启并过滤了大部分端口,仅开放了HTTP和HTTPS服务。进一步的探测显示,操作系统可能为Linux或Windows,但结果可靠性较低。TCP端口扫描确认了80和443端口的开放状态,而UDP端口则未发现明显开放迹象。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

nmap www.baidu.com  扫描防火墙是否开启 

Starting Nmap 7.70 ( https://nmap.org ) at 2018-12-19 16:06 HKT
Nmap scan report for www.baidu.com (61.135.169.125)
Host is up (0.039s latency).
Not shown: 998 filtered ports // 开启了端口过滤  开启了防火墙
PORT    STATE SERVICE
80/tcp  open  http
443/tcp open  https
 

nmap -F www.baidu.com  加快探测速度

nmap -O www.baidu.com 探测主机操作系统

Starting Nmap 7.70 ( https://nmap.org ) at 2018-12-19 16:14 HKT
Nmap scan report for www.baidu.com (61.135.169.125)
Host is up (0.033s latency).
Not shown: 998 filtered ports
PORT    STATE SERVICE
80/tcp  open  http
443/tcp open  https
Warning: OSScan results may be unreliable because we could not find at least 1 open and 1 closed port
Device type: WAP|general purpose
Running: Actiontec embedded, Linux 2.4.X|3.X, Microsoft Windows XP|7|2012
OS CPE: cpe:/h:actiontec:mi424wr-gen3i cpe:/o:linux:linux_kernel cpe:/o:linux:linux_kernel:2.4.37 cpe:/o:linux:linux_kernel:3.2 cpe:/o:microsoft:windows_xp::sp3 cpe:/o:microsoft:windows_7 cpe:/o:microsoft:windows_server_2012
OS details: Actiontec MI424WR-GEN3I WAP, DD-WRT v24-sp2 (Linux 2.4.37), Linux 3.2, Microsoft Windows XP SP3, Microsoft Windows XP SP3 or Windows 7 or Windows Server 2012
 

nmap -sT www.baidu.com  探测主机tcp端口开发情况

Starting Nmap 7.70 ( https://nmap.org ) at 2018-12-19 16:17 HKT
Nmap scan report for www.baidu.com (61.135.169.121)
Host is up (0.043s latency).
Not shown: 998 filtered ports
PORT    STATE SERVICE
80/tcp  open  http
443/tcp open  https
 

nmap -sU www.baidu.com  探测主机udp端口开发情况

Starting Nmap 7.70 ( https://nmap.org ) at 2018-12-19 16:20 HKT
Nmap scan report for www.baidu.com (61.135.169.121)
Host is up (0.00059s latency).
All 100 scanned ports on www.baidu.com (61.135.169.121) are open|filtered
 

wyportmap 目标端口扫描+系统服务指纹识别 运行流程 为wyportmap指定扫描目标 调用nmap启动后台扫描任务 NmapParser处理扫描结果 后台插件自动分析扫描结果,存入数据库(ORM架构,自动创建表和表结构) 使用说明 配置扫描结果存入的数据库 使用的ORM架构,会自动创建数据库表和数据结构 修改wyportmap.py文件第18行 global_dbcoon = 'mysql+mysqldb://root:123456@127.0.0.1:3306/wyportmap' global_dbcoon = 'mysql+mysqldb://用户名:密码@数据库服务器IP:数据库端口/数据库名称' 安装使用 首先你要先安装git & nmap(v6以上版本) & MySQL-python程序 CentOS sudo yum -y install git sudo yum -y install python-devel mysql-devel subversion-devel # install nmap # 32位系统 sudo rpm -vhU https://nmap.org/dist/nmap-6.47-1.i386.rpm # 64位系统 sudo rpm -vhU https://nmap.org/dist/nmap-6.47-1.x86_64.rpm # install pip wget https://pypi.python.org/packages/source/p/pip/pip-6.0.8.tar.gz tar zvxf pip-6.0.8.tar.gz cd pip-6.0.8 python setup.py install # install MySQL-python pip install MySQL-python Kali & Ubuntu & Debian sudo apt-get install git sudo apt-get install nmap sudo apt-get install python-dev libmysqld-dev libmysqlclient-dev # install pip wget https://pypi.python.org/packages/source/p/pip/pip-6.0.8.tar.gz tar zvxf pip-6.0.8.tar.gz cd pip-6.0.8 python setup.py install # install MySQL-python pip install MySQL-python 下载wyportmap项目 git clone https://github.com/ring04h/wyportmap.git 命令行使用 usage: wyportmap.py targets taskid 告诉wyportmap.py你的扫描目标,扫描结果会自动存入数据库 sudo python wyportmap.py 42.62.78.70-100 将端口扫描结果存入mongodb python wyportmap_mongo.py www.njupt.edu.cn
Kali Linux中,Nmap(Network Mapper)是一个非常强大的网络发现和安全审计工具。它可以帮助用户识别网络上的主机、开放的端口以及运行的服务等信息。下面是一些基本的Nmap使用教程,包括不同类型的扫描方法。 ### 简单列表扫描 如果不知道具体的IP地址信息,可以通过快速Nmap扫描来确定特定网络上哪些是活动主机。这种扫描称为“简单列表”扫描,通过给nmap命令传递`-sL`参数实现。例如: ```bash nmap -sL 192.168.56.0/24 ``` 这条命令会列出指定子网内所有可能的IP地址,并标记出那些响应了ICMP请求的活跃主机[^1]。 ### Ping扫描 另一种常见的做法是执行Ping扫描,这可以通过`-sn`选项完成。与简单列表扫描不同的是,Ping扫描不仅检查DNS解析结果,还会尝试通过发送ICMP Echo请求来确认目标是否在线。示例命令如下: ```bash nmap -sn 192.168.136.0/24 ``` 此命令将对整个192.168.136.0/24子网进行ping操作以找出活跃的设备[^3]。 ### 版本检测扫描 为了更深入地了解目标服务器上运行的服务及其版本号,可以启用版本检测功能。这通常涉及到服务指纹识别,能够提供关于远程主机上开放端口所关联应用程序的具体细节。启用该功能需要添加`-A`或单独使用`--version-intensity <level>`参数调整探测强度级别: ```bash nmap -A 192.168.136.129 ``` 这里`-A`标志启用了操作系统检测、版本检测、脚本扫描和 traceroute 功能,为用户提供了一个全面的目标视图[^3]。 ### TCP SYN 扫描 默认情况下,当没有指定任何特殊权限要求时,Nmap会在具有足够权限的情况下自动选择TCP SYN扫描(`-sS`)作为其主要手段来进行隐蔽而高效的端口扫描。若想显式指定,则可直接使用如下格式: ```bash sudo nmap -sS 192.168.136.129 ``` 由于此类扫描需要原始套接字访问权限,因此普通用户执行时需借助`sudo`提升权限[^1]。 以上只是Nmap众多特性中的一小部分。对于初学者来说,建议从基础开始学习并逐步探索更多高级选项如自定义扫描策略、利用NSE(Nmap Scripting Engine)执行自动化任务等。此外,官方文档及社区资源提供了丰富的实践案例和技术指南,非常适合进一步深化理解。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值