Nmap掃瞄埠常用指令

2021-10-06 15:33:57 字數 1379 閱讀 5406

實驗所用nmap版本:7.80

這是預設的方法是,通過試圖與目標主機相應的tcp埠建立乙個完整的tcp連線,從而判斷目標主機埠的開放資訊。

結果:列出開放的埠號

掃瞄截圖:

可以一次掃瞄多台主機,只要將目標主機網域名稱或者ip位址隔開即可,比如:

nmap 192.168.0.1,2 //與上一條指令效果一樣

namp -sl path+filename //從指定檔案中讀取主機位址進行掃瞄

nmap -f www.taobao.com //快速掃瞄,掃瞄的埠更少

半開放掃瞄(tcp syn):只傳送乙個syn報文然後等待回應。相對於tcp connect掃瞄更加安全,因為不建立乙個完整的tcp連線,目標主機一般不會將此類行為記入安全日誌,但是需要root許可權。

nmap -ss 網域名稱/ip位址
結果:

使用udp掃瞄方式確定目標主機的udp埠開放情況,也需要root許可權。

nmap -su www.taobao.com
確定目標機支援哪些ip協議。指令:

nmap -so www.taobao.com
結果:

指令:

nmap -o www.taobao.com
結果:

嘗試偽造ip位址,但是沒成功,感興趣的可以自己嘗試。

-f:報文分段

--mtu : 指定最大傳輸單元(資料鏈路層)

-d : 使用誘餌隱蔽掃瞄(我也看不懂)

-s : ip源位址欺騙

-e : 制定介面傳送掃瞄資料

-g/--source-port : 指定埠進行傳送掃瞄資料

nmap 常用指令

1 獲取遠端主機的系統型別及開放埠 nmap ss p0 sv o 這裡的 target 可以是單一 ip,或主機名,或網域名稱,或子網 ss tcp syn 掃瞄 又稱半開放,或隱身掃瞄 p0 允許你關閉 icmp pings.sv 開啟系統版本檢測 o 嘗試識別遠端作業系統 其它選項 a 同時開...

python使用nmap埠掃瞄

coding utf 8 usr bin env python import nmap import optparse def nmapscan tgthost,tgtport 建立nmap掃瞄器,初始化portscanner模組 class portscanner init self,nmap s...

埠掃瞄之Nmap(二)

open 開放的 意味著目標機器上的應用程式正在該埠監聽連線 報文 filtered 被過濾的 意味著防火牆,過濾器或者其他網路障礙阻止了該埠被訪問,nmap無法得知它的真實狀態。當nmap收到icmp報文主機不可達報文或者目標主機無應答,常常會將目標主機的狀態設定為filtered。closed ...