nmap 檢視主機上開放的埠

2021-08-29 01:36:49 字數 1623 閱讀 4293

作用:

檢測網路上的主機

檢測主機上開放的埠

檢測作業系統,硬體位址,以及軟體版本

檢測脆弱性的漏洞(nmap的指令碼)

掃瞄方式:

1. -ss     tcp syn scan  不需要三次握手,速度快

優點:半開放掃瞄,nmap傳送syn包到遠端主機,但是它不會產生任何會話,目標主機幾乎不會把連線記入系統日誌。(防止對方判斷為掃瞄攻擊),掃瞄速度快,效率高,在工作中使用頻率最高

缺點:它需要root/administrator許可權執行

2. -st tcp connect() scan ,預設掃瞄模式,三次握手,需要呼叫系統的connect().

優點:你勿需root許可權。普通使用者也可以使用。

缺點:這種掃瞄很容易被檢測到,在目標主機的日誌中會記錄大批的連線請求以及錯誤資訊,由於它要完成3次握手,效率低,速度慢,建議使用-ss

3. -su

udp scan(su) 顧名思義,這種掃瞄技術用來尋找目標主機開啟的udp埠.它不需要傳送任何的syn包,因為這種技術是針對udp埠的。udp掃瞄傳送udp資料報到目標主機,並等待響應,

如果返回icmp不可達的錯誤訊息,說明埠是關閉的,如果得到正確的適當的回應,說明埠是開放的.udp埠掃瞄速度比較慢

4. -sf:也是tcp的掃瞄一種,傳送乙個fin標誌的資料報

fin scan(sf)

有時候tcpsyn掃瞄不是最佳的掃瞄模式,因為有防火牆的存在.目標主機有時候可能有ids和ips系統的存在,防火牆會阻止掉syn資料報。傳送乙個設定了fin標誌的資料報並不需要完成tcp的握手.

和ss掃瞄效果差不多,比st速度快

選項:1、nmap進行完整全面的掃瞄

nmap –t4 –a –v

-a    進攻性(aggressive)方式掃瞄

-v     表示顯示冗餘(verbosity)資訊,在掃瞄過程中顯示掃瞄的細節,從而讓使用者了解當前的掃瞄狀態。

[root@localhost] ~$ nmap 172.16.2.221

starting nmap 6.40 ( ) at 2018-02-24 13:40 cst

nmap scan report for 172.16.2.221

host is up (0.000073s latency).

not shown: 989 closed ports

port     state service

135/tcp  open  msrpc

139/tcp  open  netbios-ssn

445/tcp  open  microsoft-ds

902/tcp  open  iss-realsecure

912/tcp  open  apex-mesh

1025/tcp open  nfs-or-iis

1026/tcp open  lsa-or-nterm

1027/tcp open  iis

1032/tcp open  iad3

1054/tcp open  brvread

8082/tcp open  blackice-alerts

mac address: 40:8d:5c:91:bc:7b (unknown)

Linux主機埠檢視(nmap)

命令 nmap 掃瞄型別 掃瞄引數 hosts位址與範圍 掃瞄型別 說明 st 掃瞄tcp資料報已建立的連線connect ss掃瞄tcp資料報帶有syn卷標的資料。sp以ping的方式進行掃瞄。su以udp的資料報格式進行掃瞄。so以ip的協議進行主機的掃瞄。掃瞄引數 說明 pt 使用tcp裡頭的...

探測遠端主機上防火牆允許開放埠

上次拿到乙個webshell,可是接著遇到麻煩 主機裝了硬體防火牆。雖然發現主機的mssql存在hello溢位漏洞,但是由於防火牆的阻撓始終拿不到shell 反向連線時發現僅僅能夠連線,沒有資料過來 另外又試了n種本地提公升許可權的方法但以失敗告終。鬱悶!後來又想到如果在webshell裡用sqlh...

探測遠端主機上防火牆允許開放的埠

上次拿到乙個webshell,可是接著遇到麻煩 主機裝了硬體防火牆。雖然發現主機的mssql存在hello溢位漏洞,但是由於防火牆的阻撓始終拿不到shell 反向連線時發現僅僅能夠連線,沒有資料過來 另外又試了n種本地提公升許可權的方法但以失敗告終。鬱悶!後來又想到如果在webshell裡用sqlh...