nmap端口扫描工具安装和使用方法锅边糊

一只站在树上的鸟儿,从来不会害怕树枝断裂,因为它相信的不是树枝,而是它自己的翅膀。

nmap(NetworkMapper)是一款开源免费的针对大型网络的端口扫描工具,nmap可以检测目标主机是否在线、主机端口开放情况、检测主机运行的服务类型及版本信息、检测操作系统与设备类型等信息。本文主要介绍nmap工具安装和基本使用方法。

(1)检测主机是否在线。例如,列出响应TCP和/或ICMP请求或打开特定端口的主机。

(2)扫描指定主机/主机列表端口开放状态,枚举目标主机上的开放端口,常用。

(3)检测主机运行服务类型及版本,检测远程设备上的网络服务以确定应用程序名称和版本号。

(4)检测操作系统版本和设备类型,确定网络设备的操作系统和硬件特性。

(5)可与脚本进行脚本交互,使用Nmap脚本引擎(NSE)和Lua编程语言。

(2)按照操作系统类型下载相应软件安装。

(3)Windows软件执行.exe软件安装。

(4)Linux系统下载的rpm软件安装,上传到root用户目录下执行rpm命令完成安装:rpm-ivhnmap-7.80-1.x86_64.rpm

namp[扫描类型][通用选项][扫描目标]

扫描类型:

-sT:TCPconnect()扫描,这是最基本的TCP扫描方式。connect()是一种系统调用,由操作系统提供,用来打开一个连接。如果目标端口有程序监听,connect()就会成功返回,否则这个端口是不可达的。这项技术最大的优点是,你勿需root权限。任何UNIX用户都可以自由使用这个系统调用。这种扫描很容易被检测到,在目标主机的日志中会记录大批的连接请求以及错误信息。

-sS:TCP同步扫描(TCPSYN),因为不必全部打开一个TCP连接,所以这项技术通常称为半开扫描(half-open)。你可以发出一个TCP同步包(SYN),然后等待回应。如果对方返回SYN|ACK(响应)包就表示目标端口正在监听;如果返回RST数据包,就表示目标端口没有监听程序;如果收到一个SYN|ACK包,源主机就会马上发出一个RST(复位)数据包断开和目标主机的连接,这实际上有我们的操作系统内核自动完成的。这项技术最大的好处是,很少有系统能够把这记入系统日志。不过,你需要root权限来定制SYN数据包。

-sU:UDP扫描,发送0字节UDP包,快速扫描Windows的UDP端口如果你想知道在某台主机上提供哪些UDP(用户数据报协议,RFC768)服务,可以使用这种扫描方法。nmap首先向目标主机的每个端口发出一个0字节的UDP包,如果我们收到端口不可达的ICMP消息,端口就是关闭的,否则我们就假设它是打开的。

-sP:ping扫描,有时你只是想知道此时网络上哪些主机正在运行。通过向你指定的网络内的每个IP地址发送ICMPecho请求数据包,nmap就可以完成这项任务。注意,nmap在任何情况下都会进行ping扫描,只有目标主机处于运行状态,才会进行后续的扫描。如果你只是想知道目标主机是否运行,而不想进行其它扫描,才会用到这个选项。

-sA:ACK扫描TCPACK扫描,当防火墙开启时,查看防火墙有未过虑某端口,这项高级的扫描方法通常用来穿过防火墙的规则集。通常情况下,这有助于确定一个防火墙是功能比较完善的或者是一个简单的包过滤程序,只是阻塞进入的SYN包。这种扫描是向特定的端口发送ACK包(使用随机的应答/序列号)。如果返回一个RST包,这个端口就标记为unfiltered状态。如果什么都没有返回,或者返回一个不可达ICMP消息,这个端口就归入filtered类。注意,nmap通常不输出unfiltered的端口,所以在输出中通常不显示所有被探测的端口。显然,这种扫描方式不能找出处于打开状态的端口。

-sW:滑动窗口扫描,这项高级扫描技术非常类似于ACK扫描,除了它有时可以检测到处于打开状态的端口,因为滑动窗口的大小是不规则的,有些操作系统可以报告其大小。

-sR:RPC扫描,和其他不同的端口扫描方法结合使用。

-b:FTP反弹攻击(FTPBounceattack)外网用户通过FTP渗透内网

通用选项

-P0:nmap扫描前不Ping目标主机。在扫描之前,不必ping主机。有些网络的防火墙不允许ICMPecho请求穿过,使用这个选项可以对这些网络进行扫描。

-PT:nmap扫描前使用TCPACK包确定主机是否在运行(-PT默认80。扫描之前,使用TCPping确定哪些主机正在运行。nmap不是通过发送ICMPecho请求包然后等待响应来实现这种功能,而是向目标网络(或者单一主机)发出TCPACK包然后等待回应。如果主机正在运行就会返回RST包。只有在目标网络/主机阻塞了ping包,而仍旧允许你对其进行扫描时,这个选项才有效。对于非root用户,我们使用connect()系统调用来实现这项功能。使用-PT来设定目标端口。默认的端口号是80,因为这个端口通常不会被过滤。

-PS:nmap使用TCPSYN包进行扫描。对于root用户,这个选项让nmap使用SYN包而不是ACK包来对目标主机进行扫描。如果主机正在运行就返回一个RST包(或者一个SYN/ACK包)。

-PI:nmap进行Ping扫描。设置这个选项,让nmap使用真正的ping(ICMPecho请求)来扫描目标主机是否正在运行。使用这个选项让nmap发现正在运行的主机的同时,nmap也会对你的直接子网广播地址进行观察。直接子网广播地址一些外部可达的IP地址,把外部的包转换为一个内向的IP广播包,向一个计算机子网发送。这些IP广播包应该删除,因为会造成拒绝服务攻击(例如smurf)。

-PB:结合-PT和-PI功能,这是默认的ping扫描选项。它使用ACK(-PT)和ICMP(-PI)两种扫描类型并行扫描。如果防火墙能够过滤其中一种包,使用这种方法,你就能够穿过防火墙。

-O:Nmap扫描TCP/IP指纹特征,确定目标主机系统类型。

-I:反向标志扫描,扫描监听端口的用户

-f:分片发送SYN、FIN、Xmas、和Null扫描的数据包

-v:冗余模式扫描,可以得到扫描详细信息

-oN:扫描结果重定向到文件

-resume:使被中断的扫描可以继续

-iL:-iL,扫描目录文件列表

-p:-p指定端口或扫描端口列表及范围,默认扫描1-1024端口和/usr/share/nmap/nmap-services文件中指定端口。-p例:23;20-30,139,60000-这个选项让你选择要进行扫描的端口号的范围。例如,-p23表示:只扫描目标主机的23号端口。-p20-30,139,60000-表示:扫描20到30号端口,139号端口以及所有大于60000的端口。

扫描目标

扫描目标通常为IP地址或IP列表

192.168.10.1

192.168.10.0/24

192.168.*.*

1、使用TCPSYN发现活跃主机

nmap-PS192.168.1.0/24

2、使用TCP方式扫描端口

nmap-sS-sV-n-p1-65535-oXtcp.xml192.168.1.0

3、使用UDP方式扫描端口

nmap-sS-sU-n-p1-65535-oXudp.xml192.168.1.0

4、判断操作系统

nmap-O192.168.1.0/24

5、判断服务版本

nmap-sV192.168.1.0/24

1、端口分类

公认端口(well-knownport):从0至1024,最常用端口,通常与协议绑定;

注册端口(registeredport):从1025至49151,这些端口已经注册到服务协议上;

动态或私有端口(dynamic/privateport):从49152至65535。

2、扫描结果端口状态说明

open:目标端口开启。

closed:目标端口关闭。

filtered:通常被防火墙拦截,无法判断目标端口开启与否。

unfiltered:目标端口可以访问,但无法判断开启与否。

open|filtered:无法确定端口是开启还是filtered。

closed|filtered:无法确定端口是关闭还是filtered。

1、使用UDP扫描端口状态速度非常慢,如何加快扫描速度?

在/proc/sys/net/ipv4目录下,将icmp_ratemask的值改为0(默认为6168),操作步骤如下:

Step1:cat/proc/sys/net/ipv4/icmp_ratemask,记录数值,通常为6168。

Step2:echo"0">/proc/sys/net/ipv4/icmp_ratemask。不需要重启系统。

Step:3:nmap扫描,完成后执行Step3回复。

Step4:echo"6168">/proc/sys/net/ipv4/icmp_ratemask。

本文介绍nmap端口扫描工具的基本使用方法,方便工具使用时查询。后续根据工具使用场景再进一步刷新。

THE END
1.AI钢笔工具怎么使用方法:掌握钢笔工具的使用技巧1. 添加或删除节点:您能够采用“添加节点”工具(Add Node)和“删除节点”工具(Delete Node)来调整路径的形状。 2. 转换节点:采用“转换节点”工具(Convert Node),您可将平节点转换为角节点,或将角节点转换为平节点。 3. 调整路径:通过选中路径,然后拖动节点,可调整路径的弯曲程度。 http://www.slrbs.com/jrzg/aitong/44488.html
2.理光SP111工具软件理光SP111工具软件评分: 理光SP111一体机的工具,内容详细易懂,好操作便于理解 工具2018-07-19 上传大小:9.00MB 所需:50积分/C币 理光1800维修手册 理光复印机MP1800系列的维修手册,图文并茂,一书在手,维修无忧 上传者:jetdicky时间:2019-04-02 理光som软件,可以解决理光su110系列的机器重置问题,以及c8报错的问题...https://www.iteye.com/resource/lyyjjm588-10552423
3.SHOOTERSP战术工具手具收纳包/CB–YZH.HKDescription ITEM: Weight: Material: Accessories: 录入时间:2023/01/29最后修改时间:2023/02/01产品推荐35L多用途双肩包 编号:BD9444 SHOOTER 承载攻击腰带[附肩带]-OD 编号:BD7834 BSA 4X40 编号:BD1439 EmersonGear Fastmag弹夹套3代 编号:EM6350B ...http://qu1721298495.cloud-hk.coyuns.com.cn/product/77740.html
1.SP软件全方位解析,功能亮点一网打尽!编程语言SP软件简介及功能亮点解析,,SP软件是一款功能强大的应用软件,广泛应用于多个领域。该软件具备丰富的功能,为用户提供了便捷的操作体验。SP软件主要亮点包括:,,1. 强大的数据处理能力,可快速处理大量数据并生成精确结果。,2. 多样化的工具集,满足用户在不同场景下的需求。,3. 友好的用户界面,操作简便,易于上手。,4...https://www.zovps.com/article/index.php/post/374983.html
2.python里的SPmob649e815b8ae8的技术博客随着机器学习和数据科学的逐渐流行,使用数据库中的存储过程(Stored Procedure,SP)来提高数据处理效率成为了开发者需要掌握的技能之一。在这篇文章中,我们将一步步学习如何在Python中调用数据库的存储过程。 流程概述 在开始之前,让我们了解一下整个流程。下面是实现存储过程调用的步骤示意表: ...https://blog.51cto.com/u_16175463/12574262
3.Nmap对UDP端口扫描详解2.3 Nmap工具的基本用法 Nmap的基本用法非常简单,可以通过命令行进行操作。以下是几个常用的Nmap命令示例: # 对目标主机进行UDP端口扫描 nmap -sU target_host # 扫描特定端口范围,如1-100 nmap -sU -p 1-100 target_host # 识别UDP服务版本信息 https://wenku.csdn.net/column/643q5ub47j
4.端口扫描工具终极用法腾讯云开发者社区端口扫描工具终极用法至察助安 为什么要做c段探测,运营商分配给IDC机房地址时大部分都是连续IP地址,租给客户(渗透目标)时很大概率会分配同C段内IP地址(除非目标就一个IP地址),使用工具扫描可以探测出同段服务。 扫描工具UP主经常用的有三个: Nmap Masscan ...https://cloud.tencent.com/developer/article/2102454
5.代码分析工具joern的基本用法安全客代码分析工具joern的基本用法 前言 joern是一个开源的源码分析工具,来自于安全顶会S&P的14年的一篇文章。目前网上关于joern的教程大部分是旧版的,考虑到目前还没有太多新版joern的教程,于是我就写了这篇文章。 相比其他工具,joern的优势: 能够生成代码属性图(CPG)...https://www.anquanke.com/post/id/236184
6.Maya课时:SP工具面板介绍视频教程翼狐网致力于推动CG艺术发展,为用户提供海量的CG视频教程,本节内容主要介绍【2022更新】PBR材质《惊鹿》SP材质贴图系统教学【基础|案例】之课时7:SP 工具面板介绍.https://www.yiihuu.com/v_199650.html
7.那些年我在CSDN追过的安全白帽大佬,respect这是作者学习安全知识时的总结性文章,文章较长也较全面。包括信息采集、SQL注入、XSS攻击、文件上传漏洞、MSF渗透、提权及移动、BurpSuite工具用法、Wireshark工具用法、Powershell基础等知识。 Web渗透总结: Web漏洞及端口扫描之Nmap、ThreatScan和DirBuster工具 https://www.eet-china.com/mp/a169261.html
8.内网渗透之ms07010的多种打法漏洞利用方式: 方法1:使用abc师傅工具进行渗透 使用msf生成木马 方法2:使用原版方程式工具 方法3: msf 远程登录: 方法5:使用fscan扫描 方法6: zzz_exploit.py 后渗透阶段 关闭杀毒软件 访问文件系统 下载/上传文件 权限提升 运行程序 屏幕截图 创建新账号 开启远程桌面 使用扩展库 生成持续性后门 清除事件日志RSS...https://xz.aliyun.com/t/14485
9.Sp工具评测最近总结一些关于SP的工具测评,收集了许多资料和反馈,对于SP圈新手而言,但是可以多了解一下这些SP的工具,尤其是对于轻重程度,下面就来看看SP圈工具的一些评测吧。 SP之所以体感不同,是在于弹性、软硬、重量、接触面积。 弹性:弹性较软,痛感越强 软硬:硬度越大,痛感越强 ...https://www.huidusm.com/191.html
10.sp工具价格及图片表京东是国内专业的sp工具网上购物商城,本频道提供sp工具价格及图片表、sp工具商品价格多少钱,为您选购sp工具提供全方位的价格表图片参考,提供愉悦的网上购物体验!https://www.jd.com/zuozhe/98559a54dd6d66056619.html
11.cortexM3/M4指令集一、理解汇编语言用法 ARM汇编(适用于ARM realview工具链 DS-5 Keil微控制器开发套件)指令格式如下: label mnemonic operand1,operand2, … ;注释 label(标号)表示地址位置,是可选的。有些指令的前面可能会有标号,这样就可以通过这个标号得到指令的地址。标号也可以用于表示数据地址。例如,可以在程序内的查找表处放...https://z.itpub.net/article/detail/44DD65B3B86CA31D4936FC5ACA9A15C8
12.如何成为专业的打PP爱好者?–耐美尔测评网总的来说,SP工具可以分为远距离和近距离工具两种。 远距离工具的力度大,比如长鞭,不建议新手上来就挑战这一pa,虽说看起来很有威力,但很容易翻车,力度准确度都难以把握,没有经验的话还是不要碰。 远距离工具(包括但不限于此) 近距离工具则容易操作,厌倦手掌的可以尝试一下使用其他近距离工具。 https://faxian.naimal.com/4849.html
13.Android调试工具用法详细介绍Android本文主要为大家讲解多种Android调试工具的用法。1. 查看当前堆栈1)功能:在程序中加入代码,使可以在logcat中看到打印出的当前函数调用关系。2)方法:new Exception(“print trace”).printStackTrace();2. MethodTracing1)功能:用于热点分析和性能优化,分析每个函数占用的CPU时间,调用次数,函数调用关系等。https://www.jb51.net/article/90869.htm
14.XCINSP转换工具绿色版最需网XCINSP转换工具介绍 将两种格式相互之间进行转换,随意进行选择你想要的游玩格式! 使用方法 XCI转NSP 首先下载4nxci工具,然后解压解压得到如下文件: 然后把 XCI 文件放到同一文件夹,拖动 XCI 文件到 4nxci.exe,自动生成 NSP 文件。 转换好的 NSP 文件正常安装就可以了,解包文件可以删除哦。 https://www.zuixu.com/down/167155.html
15.spflashtool下载spflashtool(刷机工具)下载v5.19...spFlashtool(刷机工具)是一款在电脑端帮助用户们进行手机刷机的软件,强大而齐全的功能轻松解决各种问题,刷机操作起来也很方便,不管是系统更新、升级还是数据恢复和修复都能轻松应对。 软件功能 应用于固定bricked设备。 高级内存测试和验证。 usb数据线为您的设备 ...https://www.itmop.com/downinfo/484902.html