2021-08-18 nmap

Nmap是一款强大的网络扫描工具,适用于多种操作系统,包括主机发现、端口枚举、操作系统检测和漏洞扫描。常用扫描参数如-sP(ping扫描)、-sS(半开扫描)、-sU(UDP扫描)等。通过-sV可检测服务版本,-A进行综合系统检测。端口状态包括open、closed、filtered等。Nmap还支持脚本扫描以获取更多信息。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

Nmap

Nmap是一款网络扫描和主机检测的非常有用的工具。 Nmap是不局限于仅仅收集信息和枚举,同时可以用来作为一个漏洞探测器或安全扫描器,可以适用winodws,linux,mac等操作系统。

作用与功能

  • 扫描指定主机/主机列表端口开放状态,枚举目标主机上的开放端口,常用。
  • 检测操作系统版本和设备类型 ,确定网络设备的操作系统和硬件特性。
  • 检测活在网络上的主机(主机发现)。
  • 检测到相应的端口(服务发现)的软件和版本。
  • 检测脆弱性的漏洞(Nmap的脚本)。

nmap命令使用

扫描参数:

  • -sP:ping扫描,加上这个参数会使用ping扫描,只有主机存活,nmap才会继续扫描,一般最好不加,因为有的主机会禁止ping,却实际存在。

  • -sT:
    TCP connect()扫描,这种方式会在目标主机的日志中记录大批的链接请求以及错误信息。

  • -sS:
    半开扫描,一般不会记入日志,不过需要root权限。

  • -sU:
    udp扫描,但是一般不可靠。

  • -sA: 用来穿过防火墙的规则集,速度慢。

  • -sV: 端口服务及版本

  • -A: 包含了-sV,-O,全面系统检测,启动脚本检测,扫描等。

  • -P0: 扫描之前不使用ping,适用于防火墙禁止ping,比较有用。

  • -v: 显示扫描进程,推荐添加

  • -O: 探测目标系统的漏洞,容易误报

  • -p: 指定端口扫描(全端口1-65535或-p-)

  • -oN/-oX/-oG: 将报告写入文件,格式分别为正常(自定义.txt),XML,grepable.

  • -iL: 扫描主机列表

  • -sC: –script=default 默认的脚本扫描,主要是搜集各种应用服务的信息

端口状态扫描

端口状态

open:端口是开放的。
closed:端口是关闭的。
filtered:被过滤,端口被防火墙IDS/IPS屏蔽,无法确定其状态。
unfiltered:未过滤,端口没有被屏蔽,但是否开放需要进一步确定。
open|filtered:端口是开放的或被屏蔽。
closed|filtered :端口是关闭的或被屏蔽。

扫描

-sS TCP SYN扫描(匿名扫描,默认不加类型,需要root权限,扫描速度快)

-sT TCP全连接扫描(不需要root权限,TCP扫描的默认模式,端口状态和SYN相同,耗时长)

UDP扫描
-sU (使用-sUV能增加扫描的准确性)
协议扫描
-sO 获取服务器支持哪些协议
在这里插入图片描述
在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值