Linux安全之埠掃瞄(NMAP)

2021-10-07 18:54:26 字數 1191 閱讀 5144

1、安裝nmap工具

yum -y install nmap
2、檢視本機本機對外開放的埠

nmap -st 127.0.0.1

starting nmap 6.40 ( ) at 2020-07-04 15:12 cst

nmap scan report for localhost (127.0.0.1)

host is up (0.0012s latency).

not shown: 998 closed ports

port state service

22/tcp open ssh

25/tcp open smtp

nmap done: 1 ip address (1 host up) scanned in 0.13 seconds

從上面可以開出本機對外開放的埠為22、25

下面我們嘗試掃瞄區域網中其他主機開放的埠

3、將主機b的系統核心防護及防火牆關閉

[root@localhost ~]# setenforce 0

[root@localhost ~]# systemctl stop firewalld

4、使用工具掃瞄主機b

[root@localhost ~]# nmap -st 192.168.50.131

starting nmap 6.40 ( ) at 2020-07-04 15:19 cst

nmap scan report for 192.168.50.131

host is up (0.0017s latency).

not shown: 999 closed ports

port state service

22/tcp open ssh

mac address: 00:0c:29:5b:f2:d9 (vmware)

nmap done: 1 ip address (1 host up) scanned in 0.38 seconds

就這樣主機b對外開放的埠被掃瞄出來了

kalilinux之埠掃瞄

埠掃瞄 在發現完ip之後就要去確認這個ip都開放了哪些活著的埠 這些活著的埠在後續都可能成為我們攻擊面的體現 埠對應網路服務及應用端程式 服務端程式的漏洞通過埠攻入 發現開放的埠 更具體的攻擊面 udp埠掃瞄和發現技術是一樣的使用scapy和之前的思路相反 向目標埠發乙個埠請求如果他給我反應icmp...

Linux埠掃瞄方法

在開發,除錯,測試中,經常需要檢視某台機子有沒有開放指定的斷口,這裡列出了兩種常用的查詢linux系統上哪些埠向外部開放的方法。當然,不止這兩種方法,也可以自己寫乙個埠掃瞄工具。具體實現要根據tcp和udp的協議原理來實現埠掃瞄。使用nmap命令檢查開放埠 nmap network explorat...

埠掃瞄之Nmap(二)

open 開放的 意味著目標機器上的應用程式正在該埠監聽連線 報文 filtered 被過濾的 意味著防火牆,過濾器或者其他網路障礙阻止了該埠被訪問,nmap無法得知它的真實狀態。當nmap收到icmp報文主機不可達報文或者目標主機無應答,常常會將目標主機的狀態設定為filtered。closed ...