nmap 查看主機上開放的端口


作用:

檢測網絡上的主機
檢測主機上開放的端口
檢測操作系統,硬件地址,以及軟件版本
檢測脆弱性的漏洞(Nmap的腳本)

掃描方式:

1. -sS     Tcp SYN Scan  不需要三次握手,速度快

優點:半開放掃描,Nmap發送SYN包到遠程主機,但是它不會產生任何會話,目標主機幾乎不會把連接記入系統日志。(防止對方判斷為掃描攻擊),掃描速度快,效率高,在工作中使用頻率最高

 

缺點:它需要root/administrator權限執行

 

2. -sT Tcp connect() scan ,默認掃描模式,三次握手,需要調用系統的connect().

優點:你勿需root權限。普通用戶也可以使用。
缺點:這種掃描很容易被檢測到,在目標主機的日志中會記錄大批的連接請求以及錯誤信息,由於它要完成3次握手,效率低,速度慢,建議使用-sS

3. -sU

 

Udp scan(sU) 顧名思義,這種掃描技術用來尋找目標主機打開的UDP端口.它不需要發送任何的SYN包,因為這種技術是針對UDP端口的。UDP掃描發送UDP數據包到目標主機,並等待響應,

如果返回ICMP不可達的錯誤消息,說明端口是關閉的,如果得到正確的適當的回應,說明端口是開放的.udp端口掃描速度比較慢
 
4. -sF:也是tcp的掃描一種,發送一個FIN標志的數據包
FIN scan(sF)
有時候TcpSYN掃描不是最佳的掃描模式,因為有防火牆的存在.目標主機有時候可能有IDS和IPS系統的存在,防火牆會阻止掉SYN數據包。發送一個設置了FIN標志的數據包並不需要完成TCP的握手.
和sS掃描效果差不多,比sT速度快
 

選項:

1、Nmap進行完整全面的掃描
nmap –T4 –A –v

-A    進攻性(Aggressive)方式掃描

-T4  指定掃描過程使用的時序(Timing),總有6個級別(0-5),級別越高,掃描速度越快,但也容易被防火牆或IDS檢測並屏蔽掉,在網絡通訊狀況良好的情況推薦使用T4;

-v     表示顯示冗余(verbosity)信息,在掃描過程中顯示掃描的細節,從而讓用戶了解當前的掃描狀態。

 

 

[root@localhost] ~$ nmap 172.16.2.221

Starting Nmap 6.40 ( http://nmap.org ) at 2018-02-24 13:40 CST
Nmap scan report for 172.16.2.221
Host is up (0.000073s latency).
Not shown: 989 closed ports
PORT     STATE SERVICE
135/tcp  open  msrpc
139/tcp  open  netbios-ssn
445/tcp  open  microsoft-ds
902/tcp  open  iss-realsecure
912/tcp  open  apex-mesh
1025/tcp open  NFS-or-IIS
1026/tcp open  LSA-or-nterm
1027/tcp open  IIS
1032/tcp open  iad3
1054/tcp open  brvread
8082/tcp open  blackice-alerts
MAC Address: 40:8D:5C:91:BC:7B (Unknown)

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM