Nmap端口掃描


Nmap的功能

  • 檢測存貨在網絡上的主機(主機發現)
  • 檢測主機上開放的端口(端口發現或枚舉)
  • 檢測到相應的端口(服務發現)的軟件和版本
  • 檢測操作系統,硬件地址,以及軟件版本
  • 檢測脆弱性漏洞(Nmap腳本)

常用的端口掃描命令

-sS: TCP SYN掃描
-p:指定端口號掃描
-v:顯示掃描過程
-F:快速掃描
-Pn:進制ping后掃描:跳過主機發現的過程進行端口掃描
-A:全面的系統掃描:包括打開操作系統監測、版本監測、腳本掃描、路徑跟蹤
掃描指定IP開放端口
nmap -sS -p 端口號 -v 192.168.1.2
使用半開掃描,指定端口號1-65536,顯示掃描過程
穿透防火牆掃描
nmap -Pn -A 192.168.1.2
服務器進制ping命令

-sU: UDP掃描
-sT: TCP掃描
-sV: 掃描系統和程序版本號檢測
--scrpt=vuln:全面漏洞掃描
-n:禁止反向域名解析
-R:反向域名解析
-6:啟用ipv6掃描
漏洞掃描
nmap --scrpt=vuln 192.168.1.2
使用vuln腳本進行全面漏洞掃描
指紋識別掃描
namp -sV -v 192.168.1.2
掃描系統和程序版本號檢測,並輸出詳細信息

端口掃描的狀態

Opend:端口開啟
Closed:端口關閉
Filtered:端口被過濾,數據沒有到達主機,返回結果為空,數據被防火牆截取
Unfiltered:沒有過濾,數據沒有到達主機,但是不能獲得端口狀態
Open|filtered:開放或者被過濾,端口沒有返回值,主要發生在UDP IP和Xmas掃描中
Closed|filtered:關閉或者被過濾,只發生在IP ID idle掃描

whois信息搜集

nmap --script=whois-domain shop.aqlab.cn
腳本存放位置: /usr/share/nmap/scripts
收集完成后可以進行密碼集生成

DNS解析爆破掃描

nmap --script=dns-brute shop.aqlab.cn
也可以在后面加入-oN xxx.txt保存為txt格式或者-oX XML格式

找到端口之后的攻擊路線圖

image


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM