如何在linux使用nmap端口扫描工具扫描网段内开放的端口

linux一般不会自动安装nmap命令需要使用yum -y install nmap安装nmap命令,前提是您已经配置好了yum源。

nmap特点:

主机探测

端口扫描

版本检测

系统检测

支持探测脚本的编写

  1. nmap命令详解
nmap ip_address   #nmap默认发送一个arp的ping数据包,来探测目标主机1-10000范围内所有开放的端口
[[email protected] scanport]# nmap 10.132.71.1  

Starting Nmap 6.40 ( http://nmap.org ) at 2017-11-17 10:20 CST
Nmap scan report for 10.132.71.1
Host is up (0.00030s latency).
Not shown: 987 closed ports
PORT     STATE SERVICE
21/tcp   open  ftp
135/tcp  open  msrpc
139/tcp  open  netbios-ssn
1027/tcp open  IIS
1028/tcp open  unknown
1029/tcp open  ms-lsa
1031/tcp open  iad2
2638/tcp open  sybase
3389/tcp open  ms-wbt-server
6059/tcp open  X11:59
7001/tcp open  afs3-callback
8001/tcp open  vcom-tunnel
8089/tcp open  unknown
MAC Address: 5C:F3:FC:E4:81:40 (IBM)

Nmap done: 1 IP address (1 host up) scanned in 1.27 seconds
[[email protected] scanport]#

-vv 参数表示结果详细输出

[[email protected] scanport]# nmap -vv 10.132.71.1 

Starting Nmap 6.40 ( http://nmap.org ) at 2017-11-17 10:21 CST
Initiating ARP Ping Scan at 10:21
Scanning 10.132.71.1 [1 port]
Completed ARP Ping Scan at 10:21, 0.02s elapsed (1 total hosts)
Initiating Parallel DNS resolution of 1 host. at 10:21
Completed Parallel DNS resolution of 1 host. at 10:21, 0.00s elapsed
Initiating SYN Stealth Scan at 10:21
Scanning 10.132.71.1 [1000 ports]
Discovered open port 21/tcp on 10.132.71.1
Discovered open port 139/tcp on 10.132.71.1
Discovered open port 3389/tcp on 10.132.71.1
Discovered open port 135/tcp on 10.132.71.1
Discovered open port 1029/tcp on 10.132.71.1
Discovered open port 1028/tcp on 10.132.71.1
Discovered open port 1031/tcp on 10.132.71.1
Discovered open port 8001/tcp on 10.132.71.1
Discovered open port 1027/tcp on 10.132.71.1
Discovered open port 7001/tcp on 10.132.71.1
Discovered open port 8089/tcp on 10.132.71.1
Discovered open port 6059/tcp on 10.132.71.1
Discovered open port 2638/tcp on 10.132.71.1
Completed SYN Stealth Scan at 10:21, 1.15s elapsed (1000 total ports)
Nmap scan report for 10.132.71.1
Host is up (0.00029s latency).
Scanned at 2017-11-17 10:21:43 CST for 2s
Not shown: 987 closed ports
PORT     STATE SERVICE
21/tcp   open  ftp
135/tcp  open  msrpc
139/tcp  open  netbios-ssn
1027/tcp open  IIS
1028/tcp open  unknown
1029/tcp open  ms-lsa
1031/tcp open  iad2
2638/tcp open  sybase
3389/tcp open  ms-wbt-server
6059/tcp open  X11:59
7001/tcp open  afs3-callback
8001/tcp open  vcom-tunnel
8089/tcp open  unknown
MAC Address: 5C:F3:FC:E4:81:40 (IBM)

Read data files from: /usr/bin/../share/nmap
Nmap done: 1 IP address (1 host up) scanned in 1.26 seconds
           Raw packets sent: 1082 (47.592KB) | Rcvd: 1001 (40.080KB)
[[email protected] scanport]#

-p自定义扫描的端口

例如:扫描1-200号端口

[[email protected] scanport]# nmap -p1-200 10.128.71.1 

Starting Nmap 6.40 ( http://nmap.org ) at 2017-11-17 10:26 CST
Nmap scan report for 10.128.71.1
Host is up (0.00030s latency).
Not shown: 197 closed ports
PORT    STATE SERVICE
21/tcp  open  ftp
135/tcp open  msrpc
139/tcp open  netbios-ssn
MAC Address: 5C:F3:FC:E4:81:40 (IBM)

Nmap done: 1 IP address (1 host up) scanned in 0.15 seconds
[[email protected] scanport]#

例如:指定特定端口

[[email protected] scanport]# nmap -p135,136,137,139 10.128.71.1 

Starting Nmap 6.40 ( http://nmap.org ) at 2017-11-17 10:28 CST
Nmap scan report for 10.128.71.1
Host is up (0.0045s latency).
PORT    STATE  SERVICE
135/tcp open   msrpc
136/tcp closed profile
137/tcp closed netbios-ns
139/tcp open   netbios-ssn
MAC Address: 5C:F3:FC:E4:81:40 (IBM)

Nmap done: 1 IP address (1 host up) scanned in 0.14 seconds
[[email protected] scanport]#

-sP指定扫描方式为ping(不扫描端口)

nmap -sP   ip_address  #使用ping方式扫描(不扫描端口)

nmap --traceroute  ip_address  #路由跟踪

nmap -sP xx.xx.xx.xx/24 #扫描一个网段(使用ping)

nmap -sP 10.1.1.1-255  #也可以扫描一个网段(使用ping)

nmap -sT  ip_address  #TCP contect()端口扫描

nmap -sU ip_address  #UDP端口扫描

nmap -sS ip_address  #TCP同步(SYN)端口扫描

nmap 10.1.1.1/24  #扫描一个网段使用默认端口扫描,结果同下面脚本

#!/bin/bash
for i in {1..254}
  do
   nmap 10.128.71.$i >>scan.port
  done

nmap探测操作系统类型

nmap -O ip_address  #扫描操作系统类型

nmap -A ip_address  #使用默认扫描,ping扫描,操作系统扫描,脚本扫描,路由跟踪,服务探测等

[[email protected] scanport]# nmap -A 10.128.71.1

Starting Nmap 6.40 ( http://nmap.org ) at 2017-11-17 10:46 CST
Nmap scan report for 10.128.71.1
Host is up (0.00028s latency).
Not shown: 987 closed ports
PORT     STATE SERVICE       VERSION
21/tcp   open  ftp           Microsoft ftpd
| ftp-anon: Anonymous FTP login allowed (FTP code 230)
| 07-21-12  03:03AM       <DIR>          aspnet_client
| 11-17-17  07:35AM       <DIR>          download
|_12-13-12  10:31AM               105984 \xD2\xBD\xB1\xA3\xB2\xBF\xC3\xC5\xC8\xCB\xD4\xB1.xls
135/tcp  open  msrpc         Microsoft Windows RPC
139/tcp  open  netbios-ssn
1027/tcp open  msrpc         Microsoft Windows RPC
1028/tcp open  msrpc         Microsoft Windows RPC
1029/tcp open  msrpc         Microsoft Windows RPC
1031/tcp open  tcpwrapped
2638/tcp open  sybase?
3389/tcp open  ms-wbt-server Microsoft Terminal Service
6059/tcp open  tcpwrapped
7001/tcp open  http          Oracle WebLogic Server (Servlet 2.5; JSP 2.1)
|_http-generator: WebLogic Server
|_http-methods: No Allow or Public header in OPTIONS response (status code 404)
|_http-title: Error 404--Not Found
8001/tcp open  http          Oracle WebLogic Server (Servlet 2.5; JSP 2.1)
|_http-generator: WebLogic Server
|_http-methods: No Allow or Public header in OPTIONS response (status code 404)
|_http-title: Error 404--Not Found
8089/tcp open  http          Microsoft IIS httpd 6.0
| http-methods: Potentially risky methods: TRACE DELETE COPY MOVE PROPFIND PROPPATCH SEARCH MKCOL LOCK UNLOCK PUT
|_See http://nmap.org/nsedoc/scripts/http-methods.html
|_http-title: 10.128.71.1 - /
MAC Address: 5C:F3:FC:E4:81:40 (IBM)
Device type: general purpose
Running: Microsoft Windows XP
OS CPE: cpe:/o:microsoft:windows_xp::sp2
OS details: Microsoft Windows XP SP2
Network Distance: 1 hop
Service Info: OS: Windows; CPE: cpe:/o:microsoft:windows

Host script results:
|_nbstat: NetBIOS name: LD, NetBIOS user: <unknown>, NetBIOS MAC: 5c:f3:fc:e4:81:40 (IBM)
| smb-os-discovery: 
|   OS: Windows Server 2003 3790 Service Pack 2 (Windows Server 2003 5.2)
|   OS CPE: cpe:/o:microsoft:windows_server_2003::sp2
|   Computer name: LD
|   NetBIOS computer name: LD
|   Workgroup: WORKGROUP
|_  System time: 2017-11-17T10:50:02+08:00
| smb-security-mode: 
|   Account that was used for smb scripts: <blank>
|   User-level authentication
|   SMB Security: Challenge/response passwords supported
|_  Message signing disabled (dangerous, but default)
|_smbv2-enabled: Server doesn‘t support SMBv2 protocol

TRACEROUTE
HOP RTT     ADDRESS
1   0.28 ms 10.128.71.1

OS and Service detection performed. Please report any incorrect results at http://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 89.36 seconds
[[email protected] scanport]#
时间: 2024-10-10 01:46:37

如何在linux使用nmap端口扫描工具扫描网段内开放的端口的相关文章

如何在Linux中使用rz/sz工具进行文件传输

在Linux中,使用rz/sz工具能够进行Linux和windows之间的文件传输,那么要如何使用rz/sz工具工具呢?下面小编就给大家介绍下Linux下如何使用rz/sz工具进行文件传输,一起来学习下吧. 一般来说,linux服务器大多是通过ssh客户端来进行远程的登陆和管理的,使用ssh登陆linux主机以后,如何能够快速的和本地机器进行文件的交互呢,也就是上传和下载文件到服务器和本地: 与ssh有关的两个命令可以提供很方便的操作: sz:将选定的文件发送(send)到本地机器 rz:运行该

linux安全---系统更新+弱口令检测工具+nmap扫描工具

1.添加yum及更新系统 a.更新设置: echo  "0 3 * * 6 yum -y  update" >>/var/spool/cron/root b.添加repo源也叫yum源 添加国内mirrors,提速: cd  /etc/yum.repos.d/ mv  ./*  /root/ wget http://mirrors.aliyun.com/repo/Centos-6.repo   ##下载阿里云yum源 yum  makecache  ##生成缓存 yum  

CentOS安装nmap端口查看工具

Nmap是一款网络扫描和主机检测的非常有用的工具.Nmap是不局限于仅仅收集信息和枚举,同时可以用来作为一个漏洞探测器或安全扫描器.它可以适用于winodws,linux,mac等操作系统.Nmap是一款非常强大的实用工具,可用于:检测活在网络上的主机(主机发现)检测主机上开放的端口(端口发现或枚举)检测到相应的端口(服务发现)的软件和版本检测操作系统,硬件地址,以及软件版本检测脆弱性的漏洞(Nmap的脚本)Nmap是一个非常普遍的工具,它有命令行界面和图形用户界面. 一.安装nmapyum i

网络扫描工具nmap

本文目录: 1.1 选项说明 1.2 尝试一次扫描 1.3 扫描目标说明 1.4 端口状态说明 1.5 时间参数优化 1.6 扫描操作系统类型 1.7 快速扫描存活的主机 1.8 快速扫描端口 nmap一般就用来扫描主机是否在线(特别是扫描局域网内存活的机器).开放了哪些端口.其他的功能用的比较少,做渗透的人可能要了解的多些. 1.1 选项说明 nmap需要自行安装. shell> yum -y install nmap 使用nmap -h可以查看选项和用法.选项非常多,这是功能强大的工具带来的

python实现利用nmap和爱站扫描开放80端口的IP并进行反向域名解析

#!/usr/bin/python # -*- coding: utf-8 -*- from libnmap.process import NmapProcess from libnmap.parser import NmapParser import requests x=90 while x < 255: print "\033[1;31mstart 118.192.%s.0/24\033[0m" %(str(x)) #调用nmap扫描段内开放80端口的IP mission

Web漏洞扫描工具(批量破壳、反序列化、CMS)?

web漏洞扫描工具 一,Nikto,一款开源软件,不仅可用于扫描发现网页文件漏洞,还支持检查网页服务器和CGI的安全问题.它支持指定特定类型漏洞的扫描.绕过IDC检测等配置.该工具已集成于Kali Linux系统. nikto可以扫描软件版本信息,存在安全问题的文件,服务器配置问题,WEB Application层面的安全隐患,避免404误判等 扫了一下我自己的网站,好多问题...有XST攻击(XST是利用XSS和HTTP TRACE方法的组合.),apache的MultiViews利用 Mul

小白学习安全测试(三)——扫描工具-Nikto使用

扫描工具-Nikto #基于WEB的扫描工具,基本都支持两种扫描模式.代理截断模式,主动扫描模式 手动扫描:作为用户操作发现页面存在的问题,但可能会存在遗漏 自动扫描:基于字典,提高速度,但存在误报和触发警告 #参考书:Web_Penetration_Testing_with_Kali_Linux Nikto[纯主动型] http://blog.csdn.net/fly_heart_yuan/article/details/6799043 Nikto 是一款Perl语言开发的开源代码的.功能强大

小白日记28:kali渗透测试之Web渗透-扫描工具-Nikto

扫描工具-Nikto #WEB渗透 靶机:metasploitable 靶场:DVWA[默认账号/密码:admin/password] #新手先将DVWA的安全性,调到最低,可容易发现漏洞 侦察[减少与目标系统交互] Httrack:将WEB可下载的页面下载到本机,再进行本地检查[kali下安装] ##可到此网站获取代理:hidemyass.com[免费代理需小心] 扫描工具-Nikto #基于WEB的扫描工具,基本都支持两种扫描模式.代理截断模式,主动扫描模式 手动扫描:作为用户操作发现页面存

linux查看和开放某端口

查看某端口是否已打开: netstat -nulp //UDP端口netstat -ntlp //TCP端口 或者:lsof -i:port-num 开放某端口: 在/etc/sysconfig/iptables中添加如下内容: -A INPUT -m state --state NEW -m tcp -p tcp --dport 89 -j ACCEPT 保存设置:/etc/init.d/iptables save 重启防火墙服务:service iptables restart