Nmap详细使用教程
文章目录Nmap简介端口简介Nmap基本命令Nmap简介Nmap全称网络映射器,是一个开源、免费的网络探测工具,适用于windows、linux、mac等多种操作系统。能够快速扫描大型网络或者单个主机,可以发现网络上有哪些主机,这些主机提供什么服务,服务运行在什么操作系统(包括版本系统),扩大攻击范围。识别目标网络内活跃的主机。推断主机的操作系统。扫描主机端口利用自带脚本检测漏洞端口简介什么是端口
Nmap简介
Nmap
全称网络映射器,是一个开源、免费的网络探测工具,适用于windows、linux、mac
等多种操作系统。能够快速扫描大型网络或者单个主机,可以发现网络上有哪些主机,这些主机提供什么服务,服务运行在什么操作系统(包括版本系统),扩大攻击范围。
- 识别目标网络内活跃的主机。
- 推断主机的操作系统。
- 扫描主机端口
- 利用自带脚本检测漏洞
端口简介
- 什么是端口?
- 物理端口:也称接口,如
usb
接口; - 逻辑端口:一般指
TCP/IP
协议中的端口,如用网页浏览的80
端口。
端口其实就是队,操作系统中为各个不同的进程分配了不同的队,数据包按照目的端口被推入相应的队中。
-
端口的数量:
0-65535
-
端口分类:
周知端口【0-1023
】
动态端口【49152-65535
,一般不固定分配某种服务,而是动态分配】
注册端口【1024-49151
,分配给用户进程或者应用程序,这些进程主要是被用户选择安装的一些应用程序,而不是已经分配好了公认端口的常用程序】 -
常用端口号与对应服务
3389
windows远程登录
1521
Oracle数据库
1433
MSSQL
3306
MYSQL -
端口扫描状态
- Opend 端口开放,发现这一点常常是端口扫描的主要目标。 - Closed 端口关闭,没有应用程序在其上监听,过一会扫描也许会开放。 - Filtered 端口被过滤,由于防火墙、路由器规则等阻止到达端口。 - openfiltered 开放或者过滤的,当无法确定端口是开放还是被过滤的 - closedfiltered 关闭或者被过滤的,nmap不能确定端口是关闭的还是被过滤的。
Nmap基本命令
nmap url/ip
常用扫描指令,扫描较粗略
nmap -p 端口号 url/ip
指定端口扫描
nmap -r url/ip
随机扫描端口
namp -p 1-255 url/ip
自定义端口扫描范围【常扫1-1000
、1024-49151
端口】
-v
显示扫描过程
-Pn
跳过主机发现过程直接端口扫描 [目标禁ping时]
-O
探测主机操作系统
-A
全面扫描,包括一切探测
nmap
可以报告那些开放端口分别对应的服务名称,比如,邮件服务器(SMTP
)、web服务器(HTTP
)和域名服务器(DNS
)等,同样,nmap
也可以探测服务器操作系统。
nmap -O url/ip
启用操作系统检测
nmap -O -fueey url/ip
推测操作系统
nmap -sV url/ip
版本检测
nmap -sV -version-intensity url/ip
设置版本扫描强度(0-9),默认强度是7
典型的nmap
扫描:nmap -A -T4 url/ip
,-A
这个选项启用了操作系统检测 (-O
)和版本扫描(-sV
),功能较多但不确定,-T4
使用时间模板4
,时间充裕可以使用这个扫描。
更多推荐
所有评论(0)