Nmap使用

Nmap用来扫描网络中主机开放的端口,是大多数网络管理员必备的工具之一。

很多黑客也会利用Nmap扫描主机开放的端口后,针对某一个开放 的敏感端口,进行攻击。

Nmap相关简单命令介绍:

扫描单机端口 nmap 192.168.1.2

扫描IP段端口 nmap 192.168.1.2-200

扫描指定端口 nmap -p 21,80,3389 192.168.1.2

扫描端口段 nmap -p  1-65536 192.168.1.2

半开连接端口 nmap -sS 192.168.1.2

全开连接端口 nmap -sT 192.168.1.2

显示banner信息 nmap -sV 192.168.1.2

TCP FIN 扫描UNIX系统 nmap -sF 192.168.1.2

扫描二维码关注公众号,回复: 1484894 查看本文章

TCP NULL 扫描UNIX系统 nmap -sN 192.168.1.2

TCP Xmax 扫描UNIX系统 nmap -sX 192.168.1.2

扫描原理:

全扫描是利用三次握手,完成一次三次握手,若端口处于侦查状态那么成功返回。否则该端口不可用。全扫描优点是稳定可靠不需要特殊权限,缺点是不隐蔽,会在系统日志中留下连接信息和错误信息,容易被防火墙发现和屏蔽。

半扫描是扫描器向目标主机端口发送SYN包,若应答是RST包,则说明该端口不可用,若应答中包括 SYN和ACK包说明端口处于监听状态,在传送一个RST包结束连接。由于半扫描没有 将连接建立完成,因此优点是比较与全连接,更隐蔽,缺点是同城构造SYN数据包需要超级用户或者 授权用户访问专门的系统调用。


实际操作:

下载NMAP后,打开NMAP,打开一个新的扫描窗口,输入扫描的主机IP,选择扫描方式

开始扫描。结果图就不放了。

另一种方式在命令行方式下进行扫描(对192.168.1.3进行regular scan):

在命令行中输入上述命令(例如nmap 192.168.1.2)


猜你喜欢

转载自blog.csdn.net/weixin_38635069/article/details/80496330