信息收集nmap工具详解 |
您所在的位置:网站首页 › nmap碎片化 › 信息收集nmap工具详解 |
用法介绍
namp [扫描类型] [命令选项] 目标 基础用法对单个地址进行扫描 nmap 192.168.10.100 对多个地址进行扫描 nmap 192.168.10.100-200 对整个网段进行扫描 nmap 192.168.10.0/24 对域名进行扫描 nmap www.baido.com 扫描类型介绍 SYN半开扫描(结果相对不准确) -sS 发送SYN包,如果收到SYN-ACK响应,则端口被认为是开放的nmap -sS 192.168.10.100 SYN全开扫描(结果相对准确) -sT 使用TCP的完全连接(三次握手),建立了一个完整的连接nmap -sT 192.168.10.100 UDP扫描 -sU 用于发现开放的UDP端口,UDP扫描通常比TCP扫描慢,因为UDP没有像TCP那样的响应机制,所以确定一个UDP端口的状态可能需要更多时间nmap -sU 192.168.10.100 ping扫描 -sP(新版本-sn) 通过icmp协议仅判断主机是否在线nmap -sP 192.168.10.100 常用命令选项介绍 指定扫描端口[-p]nmap -p 22,80,443 192.168.1.1 探测开放端口上运行的服务及其版本信息[-sV]nmap -sV 192.168.1.1 推测远程主机的操作系统类型[-O]nmap -O 192.168.1.1 假设主机在线,跳过发现阶段,直接对目标进行扫描[Pn]nmap -Pn 192.168.1.1 防检测:通过分片发送数据包,使得入侵检测系统难以识别扫描活动[-f]nmap -f 192.168.1.1 防检测:使用多个假的源IP地址来伪装扫描来源,进一步混淆跟踪nmap -D 10.10.10.1,10.10.10.2,10.10.10.3 192.168.1.10 定制化扫描介绍-T控制扫描速度[-T0到-T5]其中-T0是最慢但最隐蔽的,而-T5是最快但可能被轻易发现的 使用-v和-vv选项增加输出的详细程度 -d和-dd用于调试信息 扫描结果分析Starting Nmap 7.92 ( https://nmap.org ) at 2024-04-01 17:19 CST Nmap scan report for 192.168.10.1 Host is up (0.00052s latency). Not shown: 991 filtered tcp ports (no-response) PORT STATE SERVICE 22/tcp open ssh 135/tcp open msrpc 139/tcp open netbios-ssn 443/tcp open https 445/tcp open microsoft-ds 902/tcp open iss-realsecure 912/tcp open apex-mesh 3389/tcp open ms-wbt-server 5357/tcp open wsdapi MAC Address: 00:50:56:C0:00:08 (VMware) Nmap done: 1 IP address (1 host up) scanned in 4.74 seconds 扩展常见端口状态详解 open 表示端口正在监听并接受TCP/UDP连接或数据,在该端口上有一个应用程序正在运行并等待接收连接或数据。 closed 端口是可访问的,但目前没有应用程序正在监听该端口。虽然当前没有服务运行,但该状态也表明端口未被防火墙过滤。 filtered 无法确定端口开启情况,因为端口的数据包被过滤,过滤通常是由防火墙,路由规则或其他类型的安全措施造成的,这意味着扫描无法到达目标端口,判断其状态 unfiltered 端口可访问,但无法确定它是开放还是关闭。这个状态一般用于ACK扫描(一种用来确定防火墙规则的扫描方式),表示ACK数据包被传递,但没有足够的信息来确定端口是否监听
|
今日新闻 |
推荐新闻 |
CopyRight 2018-2019 办公设备维修网 版权所有 豫ICP备15022753号-3 |