信息收集工具--NMAP

一、NMAP简介

Nmap是一个网络连接端扫描软件,用来扫描网上电脑开放的网络连接端。确定哪些服务运行在哪些连接端,并且推断计算机运行哪个操作系统,以及用以评估网络系统安全。

二、扫描中常见的端口号

端口号 对应的协议或应用程序
20/21 FTP协议,20端口是控制端口,21端口是传输端口
22 SSH安全外壳协议,为远程桌面连接和其他网络服务提供安全性的协议
23 telnet协议,明文传输的远程登录服务协议
25 SMTP协议,一种提供可靠且有效的电子邮件传输的协议
53 DNS域名解析协议
80 HTTP协议
443 HTTPS协议
1433 MSsql(sql server)连接端口
1521 Oracle数据库连接端口
3306 Mysql 连接端口
3389 RDP远程桌面连接

三、常用参数

参数 对应的作用
-sS TCP SYN扫描,也叫做半开放扫描,特点是应用程序没有日志,但也容易被发现
-sA TCP ACK扫描,具有隐蔽性
-sT TCP 全连接扫描,也叫做connect扫描,容易被发现,不具有隐蔽性
-sU UDP 扫描,不可靠,并且目标可以禁用UDP
-sN NULL扫描,不设置任何TCP标志位,如果端口开放,目标主机会回应一个RST数据包,扫描效率低,需要等待超时
-O 扫描操作系统,需要root权限
-sP 使用ping扫描,对于禁ping命令的主机无效
-Pn 不使用ping扫描
-p 指定端口号(多个端口号用逗号隔开),指定端口范围(eg:1-100)
-sV 版本探测
-A 全面扫描
-f 分片扫描,用于绕过防火墙
-D 诱饵扫描,用于绕过防火墙,有两种使用方式,一种是指定虚假IP(多个IP用逗号隔开),另一种是使用随机IP(eg:-D:RAD 10),设置多个随机IP进行扫描

其他信息请参考:https://nmap.org/man/zh/index.html

Guess you like

Origin blog.csdn.net/qq_45590334/article/details/113923014