zoukankan      html  css  js  c++  java
  • Nmap使用

    Nmap简介

    Nmap是一个网络连接端扫描软件,用来扫描网上电脑开放的网络连接端。确定哪些服务运行在哪些连接端,并且推断计算机运行哪个操作系统(这是亦称 fingerprinting)。它是网络管理员必用的软件之一,以及用以评估网络系统安全。

    Nmap使用说明

    Timing 模板

    timing 参数可以指定 nmap 扫描的速度。其中各个选项如下:

    l T0 => paranoid 慢速网络扫描,串行扫描,两次扫描间隔 5 分钟。扫描速度极慢。

    l T1 => Sneky 慢速网络扫描,串行扫描,两次扫描间隔 15 秒,扫描速度较慢。

    l T2 => Polite 中速网络扫描,串行扫描,两次扫描间隔 400 毫秒,扫描速度慢。

    l T3 => Normal 中速网络扫描,并行扫描,两次扫描间隔 0 秒,扫描速度正常。

    l T4 => Aggressive 快速网络扫描,并行扫描,两次扫描间隔 0 秒,扫描速度较快。

    l T5 => Normal 快速网络扫描,并行扫描,两次扫描间隔 0 秒,扫描速度极快。

    输出保存选项

    l -oN => 保存为文本文件

    l -oX => 保存为 XML 文件

    l -oG => 保存为 GREPable 输出

    l -oS => 脚本输出

    扫描tcp端口

    下面表示扫描A机器(10.0.1.16)的1到65535所有在监听的tcp端口。

    nmap 10.0.1.161 -p 1-65535 -oN metscan.txt

    指定端口范围使用-p参数,如果不指定要扫描的端口,Nmap默认扫描从1到1024再加上nmap-services列出的端口,nmap-services是一个包含大约2200个著名的服务的数据库,Nmap通过查询该数据库可以报告那些端口可能对应于什么服务器,但不一定正确。所以正确扫描一个机器开放端口的方法是上面命令-p 1-65535。

    虽然直接使用nmap 10.0.1.161也可以扫描出开放的端口,但是使用-p1-65535 能显示出最多的端口

    区别在于不加-p时,显示的都是已知协议的端口,对于未知协议的端口没显示。

    wps1

    扫描结果输出:

    wps2

    扫描udp端口

    nmap  -sU  10.0.1.161  -Pn

    -sU:表示udp端口扫描

    -sS TCP SYN扫描(也叫半开或隐蔽扫描,因为它不打开一个完全的TCP连接)

    -Pn:不对目标进行ping探测,避免有时候防火墙会组织掉ping请求

    -A 选项目前启用操作系统检测(-O)和版本扫描(-sV)

    -v 选项启用细节模式,显示冗余(verbosity)信息,在扫描过程中显示扫描的细节,从而让用户了解当前的扫描状态

    对于udp端口扫描比较慢,扫描完6万多个端口需要20分钟左右

    wps3

    扫描结果输出:

    wps4

    其他请参考Nmap中文手册nmap使用指南(终极版)

  • 相关阅读:
    Redis-高级教程-Java 使用
    Redis-高级教程-分区
    Redis-高级教程-管道技术
    Redis-高级教程-客户端连接
    Redis-高级教程-性能测试
    Redis-高级教程-安全
    Redis-高级教程-数据备份与恢复
    Redis-命令-Stream
    NG-ZORRO + Angular11增加自定义全局样式,不影响其他页面全局样式,仅作用于当前页面
    VUE上传表格文件发送后端,后端解析以及上传文件,前端进行解析的实现方法
  • 原文地址:https://www.cnblogs.com/fanfeng/p/11898677.html
Copyright © 2011-2022 走看看