nmap掃瞄使用方法

2021-09-04 05:08:48 字數 1781 閱讀 2348

目錄

首先說明一下埠的幾個狀態:

nmap掃瞄使用方法的幾個例項:

一、主機發現的幾種探測方式

1、tcp syn方法來掃瞄遠端主機是否存活

2、使用tcp ack掃瞄遠端主機是否存活

3、使用udp掃瞄遠端主機是否存活並指定傳送介面

4、 使用sctp (流控制傳輸協議)discovery探測主機是否存活

5、使用icmp echo回顯判斷主機是否存活

6、使用icmp timestamp探測主機是否存活

二、埠掃瞄的幾種例項

1、tcp探測

2、udp探測

埠狀態:掃瞄之後,你可能會看到一些埠狀態如 open(開放的),filtered(被過濾的),closed(關閉的)等等。我來對此解釋下。

- open(開放的): 應用程式正在這個埠上監聽連線。

- closed(關閉的): 埠對探測做出了響應,但是現在沒有應用程式在監聽這個埠。

- filtered(過濾的): 埠沒有對探測做出響應。同時告訴我們探針可能被一些過濾器(防火牆)終止了。

- unfiltered(未被過濾的):埠對探測做出了響應,但是nmap無法確定它們是關閉還是開放。

- open/filtered: 埠被過濾或者是開放的,nmap無法做出判斷。

- closed/filtered: 埠被過濾或者是關閉的,nmap無法做出判斷。

nmap -pn 31.31.31.4 -e eth11
nmap -pa 31.31.31.4 -e eth11
nmap -pu 31.31.31.4 -e eth11
抓包看到首先客戶端會向目標主機傳送乙個udp報文

nmap -py -p80,139,440-445 31.31.31.4 -e eth11

nmap -pe 31.31.31.4 -e eth11
抓包看到客戶端會像目標主機傳送乙個icmp報文,通過是否有回應來判斷主機是否存活

nmap -pp -p80,139,440-445 31.31.31.4 -e eth11
如同常見的埠掃瞄原理,syn類的,ack類的,fin類的,空掃瞄等等。通過回應報文判斷主機是否活躍。

nmap -st 114.114.114.114 #tcp connect scan[three hand-shakes]

nmap -ss 114.114.114.114 #tcp syn scan[syn->recv ack]

nmap -sa 114.114.114.114 #tcp ack scan

nmap -sw 114.114.114.114 #tcp window scan

nmap -sm 114.114.114.114 #tcp maimon scan

nmap -sn 114.114.114.114 # tcp null scan

nmap -sf 114.114.114.114 #tcp fin scan

nmap -su -p80,139,440-445 31.31.31.4 -e eth11
從抓包可以看到,通過傳送udp報文來探測埠是否存活

nmap使用方法

nmap sp 192.168.1.0 24 僅列出指定網路上的每台主機,不傳送任何報文到目標主機 nmap sl 192.168.1.0 24 探測目標主機開放的埠,可以指定乙個以逗號分隔的埠列表 如 ps22,23,25,80 nmap ps 192.168.1.234 nmap ps 127....

nmap使用方法

常用引數 p 指定埠 o作業系統資訊探測 a作業系統指紋和版本探測 v詳細輸出掃瞄情況 sv服務版本探測 spping掃瞄判斷主機是否存活 sn存活主機發現 traceroute 路由追蹤 ilip txt 批量掃瞄ip txt中的目標 指定埠掃瞄 常用指令碼 nmap的指令碼庫存放在 usr sh...

Nmap 簡單使用方法

nmap是乙個網路連線端掃瞄軟體,用來掃瞄網上電腦開放的網路連線端。確定哪些服務執行在哪些連線端,並且推斷計算機執行哪個作業系統 這是亦稱 fingerprinting 它是網路管理員必用的軟體之一,以及用以評估網路系統安全。正如大多數被用於網路安全的工具,nmap 也是不少黑客及駭客 又稱指令碼小...