zoukankan      html  css  js  c++  java
  • nmap简单使用

    实用工具之Nmap

    我只是一个小萌新,欢迎和我一样的萌新们共同进步,也希望有大佬可以对不足及错误的地方指点。

    Nmap作用

    主机探测 :探测网络上的目标主机

    端口扫描:扫描目标主机开放的端口

    系统检测:探测目标主机的操作系统和网络设备的特性

    脚本探测:例如可运用脚本进行暴力破解

    Nmap常用方法

    1.查看靶机IP:nmap -sn 192.168.37.0/24

    2.进行主机发现(包括UDP扫描和TCP扫描):

    nmap 192.168.37.0/24  -PU53543 -sn       

    #使用UDP的方式扫描主机,若返回端不可达,则主机存活

    nmap 192.168.37.0/24 -PA445 -sn       

    #使用ACK的方式扫描主机,收到RST包时,主机存活

    3.扫描目标地址(假设靶机IP为192.168.37.130):

       扫描单个目标地址:nmap 192.168.37.130

       扫描多个目标地址:nmap 192.168.37.130 192.168.37.135       

       #目标地址在同一网段但不连续且数量不多

       扫描一个范围内的目标地址:nmap 192.168.37.130-192.168.37.135   #可以指定扫描一个网段

       扫描一个网段:nmap 192.168.37.130/24

       #表示范围为192.168.37.1~192.168.37.255(通过添加子网掩码的方式进行扫描)

       扫描一个含有网段或地址的.txt文件: nmap -iL 文件地址

       扫描除一个目标地址之外的所有目标地址:nmap 192.168.37.130/24 -exclude 192.168.37.X

       扫描除某一文件的目标地址之外的目标地址:nmap 192.168.37.130/24 -excludefile 文件地址

       扫描某一目标地址的特定端口:nmap 192.168.37.130 -p X,Y,Z

       #扫描特定的X,Y,Z端口

       扫描目标地址所在网段的在线情况:nmap -sP 192.168.37.130/24

       对目标地址进行路由跟踪:nmap --traceroute 192.168.37.130

       扫描目标地址的操作系统:nmap -O 192.168.37.130

       #通过指纹识别技术识别目标地址的操作系统的版本

       检测目标地址开放端口对应的服务版本:nmap -sV 192.168.37.130

       探测防火墙状态:nmap -sF -T4 192.168.37.130

       #收到RST回复,就说明端口关闭,否则就是open或filtered状态。

    Nmap的状态识别

       Nmap输出的是扫描列表,包括端口号、端口状态、服务名称、服务版本及协议。

       

    状态

    含义
    open 开放的,应用程序正在监听该端口的连接,外部可以访问
    filtered 被过滤的,端口被阻止,不能访问
    closed 关闭的,目标主机未开放此端口
    unfiltered 未被过滤的,但无法确定其状态
    open/filtered 开放的或被过滤的,Nmap不能识别
    closed/filered 关闭的或被过滤的,Nmap不能识别

    Nmap的扫描参数

    -p:扫描指定的端口

    -A:使用进攻性扫描

    -sV:指定让Nmap进行版本侦测

    -F:扫描100个最有可能开放的端口

    -v:显示冗余信息,扫描时显示细节

    -iL:从文件中导入目标主机或目标网段

    -sn:仅进行主机发现,不进行端口扫描

    -- exclude:所接的主机或网站不进行扫描

    -sL:仅列举指定目标的IP,不进行主机发现

    --system-dns:指定使用系统的DNS服务器

    --excludefile:导入文件中的主机或网段不进行扫描

    -n/-R:-n表示不进行DNS解析;-R表示进行DNS解析

    -sU:使用UDP扫描的方式确定目标主机的UDP端口状态

    -Pn:将所有指定的主机视作已开启,跳过主机发现的过程

    -T4:指定扫描过程使用的时间       

    #有6个级别,等级越高速度越快,也容易被检测和屏蔽,建议使用T4

    一般扫描命令格式:nmap + 扫描参数 + 目标地址或网段

    例如: nmap -T4 -A -v IP

               nmap -sT -A localhost :可抵御一次攻击   

                nmap -iL 1.txt -p 1-65535 -Pn -sS:扫描一个文件里的ip的65535个端口 要采取隐蔽式扫描 ,跳过主机存活发现 ,半连接式扫描

  • 相关阅读:
    高德地图的使用点标记、折线标记
    vue 过滤器filter(全面)
    vue cli4.0 快速搭建项目详解
    vue cli3.0快速搭建项目详解(强烈推荐)
    路由传参的三种方法
    router-link 返回上页 和 新窗口打开链接
    Django REST framework+Vue 打造生鲜超市(一)
    Android笔记:波纹按钮
    简单更换博客园背景
    SUID,SGID和SBIT
  • 原文地址:https://www.cnblogs.com/zero-one-mxc/p/12470070.html
Copyright © 2011-2022 走看看