關於nmap掃瞄的相關知識

2021-10-13 21:12:41 字數 1998 閱讀 2141

nmap是一款進行網路埠掃瞄和主機探測工具。

nmap -sl 列表掃瞄,只列出每一台主機,不傳送任何保報文

nmap -p0

nmap -sp 只進行ping掃瞄,即主機發現,然後列印出對掃瞄做出回應的主機,沒有進一步測試,比如段偶探測和作業系統探測。

nmap -pu [portlist] udp ping使用,傳送報文到指定的埠進行掃瞄,如果不指定埠,預設是31338,該預設值可通過編譯namp.**件編譯default-udp-prose-port值進行配置。一般這個埠是關閉的,我們掃瞄這個埠,預設返回值乙個無法到達的回應報文,證明這個機器是正在執行的機器。

nmap -ps [poetlist] 傳送的是乙個設定了syn標誌位的空報文,預設埠是80埠,這個也可以指定乙個埠列表,用逗號分隔,比如(-ps22,23,24,25,80),這種掃瞄方式,每乙個埠就會併發的掃瞄。

nmap -pa [tcp ack ping] 設定ack標誌位的空報文,ack報文白表示確認乙個建立連線的嘗試,但該連線並未完全建立。所以遠端主機總是要回應乙個rst報文,因為他們沒有傳送過請求到nmqp掃瞄主機,如果他們是正在執行的話。

nmap -pe -pm -pp 除了前面這些,nmap還能傳送人世皆知的ping程式所傳送分報文。傳送乙個icmp請求報文到請求的主機上從而得到乙個type0的響應報文。然而,現在防火牆可以禁ping,封鎖這些報文。需要乙個新的掃瞄回應報文。

-pe選項開啟回聲請求功能。雖然回聲請求是標準的icmp ping查詢,nmap不止於此,icmp還規範了時間戳請求,資訊請求request,和位址掩碼請求,**分別是13,15,17

雖然這個查詢的目的是獲取位址掩碼和當前時間,他們也很容易用來進行主機發現,回應的系統就是執行的系統,nmap現在還沒有實現資訊請求報文,沒被廣泛地支援,時間戳和位址掩碼查詢適應-pp和-pm選項傳送。時間戳響應**14或者位址掩碼響應18。

open nmap掃瞄可以進行該埠接受tcp連線或者udp報文。說明這類埠是開放並在使用的狀態,這類埠是作為埠掃瞄的目標。

closed 關閉的埠對於nmap也可以訪問,可接受nmap的探測報文作出響應,但沒有應用程式在上面可供監聽,可以顯示該ip低智商的主機正在執行up也對部分作業系統探測有幫助。關閉的埠可訪問,也許後公尺娜會開啟。

filtered (被過濾的)由於包過濾阻止探測報文到達埠,nmap無法確定該埠是否開放。該裝置或許來自防火牆,或許來自路由器或者主機防火牆。這種埠很難受,沒有任何資訊,可能是被丟包,可能是通訊被管理員禁止,這就被撥嘗試是不是網路阻塞導致,很浪費時間。

unfiltered 為被過濾埠意味著這個是可訪問的,但是nmap不能確定該埠是開放還是關閉。只有對映防火牆工具集才會分到這一類。用syn掃瞄、fin掃瞄掃瞄為被過濾的埠可以確定埠是否開放。

open|filtered 無法確定是開放還是被過濾,就是開放的埠不響應,沒有報文響應意味著過濾器丟棄了探測報文或者它引起的任何響應。

closed|filtered 不能確定是否是關閉的還是被過濾的,他只出現在ipididle掃瞄中。

-ss tcp syn掃瞄

-st tcp connect()掃瞄

-su udp掃瞄

-sn;-sf;-sx(tcp null;fin and xmas掃瞄)

-sa tcp ack掃瞄

-sw tcp 埠掃瞄

-sm tcp maimon掃瞄

-scanflags定製的tcp掃瞄

-si idlescan 高階掃瞄對目標進行tcp埠盲掃瞄(意味著沒有報文從你的真實ip傳送到目標)。

-so ip協議掃瞄。可以確定支援哪些ip協議。從技術上說,這不是埠掃瞄,而是一種協議號遍歷而不是tcp或者udp埠號。

-b ftp彈跳掃瞄。ftp協議的乙個有趣特徵(rfc 959) 是支援所謂**ftp連線。它允許使用者連線到一台ftp伺服器,然後要求檔案送到一台第三方伺服器。 這個特性在很多層次上被濫用,所以許多伺服器已經停止支援它了。其中一種就是導致ftp伺服器對其它主機埠掃瞄。

暫時就從namp使用者手冊上摘錄這些了。

強悍的nmap掃瞄工具

首先,簡單列舉乙個掃瞄埠的運用 nmap st sv p80,443,8080 p0 n ip 說明 st,說明是tcp協議 sv,說明是顯示詳情 p後面跟指定的掃瞄埠 n 後面對應的ip 一,簡介 nmap是乙個網路連線端掃瞄 軟體,用來掃瞄網上電腦開放的網路連線端。確定哪些 服務執行在哪些連線端...

強悍的nmap掃瞄工具

首先,簡單列舉乙個掃瞄埠的運用 nmap st sv p80,443,8080 p0 n ip 說明 st,說明是tcp協議 sv,說明是顯示詳情 p後面跟指定的掃瞄埠 n 後面對應的ip 一,簡介 nmap是乙個網路連線端掃瞄 軟體,用來掃瞄網上電腦開放的網路連線端。確定哪些 服務執行在哪些連線端...

Nmap的高階掃瞄(指令碼)

1 nmap script auth 192.168.137.負責處理鑑權證書 繞開鑑權 的指令碼,也可以作為檢測部分應用弱口令 2 nmap script brute 192.168.137.提供暴力破解的方式 可對資料庫,smb,snmp等進行簡單密碼的暴力猜解 3 nmap script de...