nmap簡介
Nmap,也就是Network Mapper,最早是Linux下的網絡掃描和嗅探工具包。可以掃描主機、端口、並且識別端口所對應的協議,以及猜測操作系統
- Ping掃描(-sP參數)
- TCP同步(SYN)端口掃描(-sS參數)
- TCP connect()端口掃描(-sT參數)
- UDP端口掃描(-sU參數)
掃描局域網內的機器
#僅掃描主機 nmap -sP 192.168.1.0/24 #進行ping掃描,打印出對掃描做出響應的主機,不做進一步測試(如端口掃描或者操作系統探測) #掃描主機和端口 nmap -sS 192.168.1.0/24 #使用頻率最高的掃描選項:SYN掃描,又稱為半開放掃描,它不打開一個完全的TCP連接,執行得很快:(顯示mac ip port protocol) nmap -sT 192.168.1.0/24 #當SYN掃描不能用時,TCP Connect()掃描就是默認的TCP掃描: #探測目標主機的操作系統 nmap -O 192.168.1.19 #顯示mac ip port protocol 操作系統(僅猜測) nmap -A 192.168.1.19 #顯示mac ip port(更詳細) protocol 操作系統(僅猜測)
nmap -sO 192.168.1.19 #確定目標機支持哪些協議 (TCP,ICMP,IGMP等)
#詳細輸出-v nmap -v
tip:/24意思是掩碼有24位即255.255.255.0
掃描指定機器的端口
-p指定端口或者范圍,再加-sS -sT -sU可以指定端口掃描方式
nmap 192.168.1.100 -p 1-65535 #掃描指定主機192.168.1.100的1到65535端口 nmap -sS 192.168.1.0/24 -p 80,21,22,3389 #掃描局域網內指定的幾個端口,端口掃描方式為SYN半連接方式
端口的使用
當掃描出數據庫端口時,可以用hexorbase進行暴力破解。
Oracle 1521 SQL Server 1433 MySQL 3306