概念
NMap,也就是Network Mapper,是Linux下的网络扫描和嗅探工具包。
其基本功能有三个:
(1)是扫描主机端口,嗅探所提供的网络服务
(2)是探测一组主机是否在线
(3)还可以推断主机所用的操作系统,到达主机经过的路由,系统已开放端口的软件版本
nmap端口状态解析
open : 应用程序在该端口接收 TCP 连接或者 UDP 报文。
closed :关闭的端口对于nmap也是可访问的, 它接收nmap探测报文并作出响应。但没有应用程序在其上监听。
filtered :由于包过滤阻止探测报文到达端口,nmap无法确定该端口是否开放。过滤可能来自专业的防火墙设备,路由规则 或者主机上的软件防火墙。
unfiltered :未被过滤状态意味着端口可访问,但是nmap无法确定它是开放还是关闭。 只有用于映射防火墙规则集的 ACK 扫描才会把端口分类到这个状态。
open | filtered :无法确定端口是开放还是被过滤, 开放的端口不响应就是一个例子。没有响应也可能意味着报文过滤器丢弃了探测报文或者它引发的任何反应。UDP,IP协议,FIN, Null 等扫描会引起。
closed|filtered:(关闭或者被过滤的):无法确定端口是关闭的还是被过滤的
nmap基本参数及使用
-sT
TCP connect()扫描,这种方式会在目标主机的日志中记录大批的链接请求以及错误信息。-sP
ping扫描,加上这个参数会使用ping扫描,只有主机存活,nmap才会继续扫描,一般最好不加,因为有的主机会禁止ping,却实际存在。-sS
半开扫描,一般不会记入日志,不过需要root权限。-sU
udp扫描,但是一般不可靠。-sA
用来穿过防火墙的规则集,速度慢。-sV
端口服务及版本-A
包含了-sV,-O,全面系统检测,启动脚本检测,扫描等。-P0
扫描之前不使用ping,适用于防火墙禁止ping,比较有用。-v
显示扫描进程-O
探测目标系统的漏洞,容易误报-oN/-oX/-oG
将报告写入文件,格式分别为正常(自定义.txt),XML,grepable.-iL
扫描主机列表-sC
–script=default 默认的脚本扫描,主要是搜集各种应用服务的信息
namp扫描应用
在网络上寻找所有在线主机
nmap -sP 18.16.202.0/24
or
nmap -sP 18.16.202.*
在网络上寻找一定范围内的主机
nmap -sP 18.16.202.100-255
扫描tcp端口:
指定端口范围使用-p参数,如果不指定要扫描的端口,Nmap默认扫描从1到1024再加上nmap-services列出的端口
nmap-services是一个包含大约2200个著名的服务的数据库,Nmap通过查询该数据库可以报告那些端口可能对应于什么服务器,但不一定正确。
所以正确扫描一个机器开放端口的方法是上面命令。-p1-65535
注意,nmap有自己的库,存放一些已知的服务和对应端口号,假如有的服务不在nmap-services,可能nmap就不会去扫描,这就是明明一些端口已经是处于监听状态,nmap默认没扫描出来的原因,需要加入-p参数让其扫描所有端口。
虽然直接使用nmap也可以扫描出开放的端口,但是使用-p1-65535 能显示出最多的端口
区别在于不加-p 时,显示的都是已知协议的端口,对于未知协议的端口没显示
$ nmap 18.16.202.169 -p 1-65535
Starting Nmap 7.70 ( https://nmap.org ) at 2019-01-12 14:15 ?D1??????????????
Nmap scan report for 18.16.202.169
Host is up (0.00070s latency).
Not shown: 65510 closed ports
PORT STATE SERVICE
135/tcp open msrpc
137/tcp filtered netbios-ns
139/tcp open netbios-ssn
445/tcp open microsoft-ds
902/tcp open iss-realsecure
912/tcp open apex-mesh
1080/tcp open socks
1536/tcp open ampr-inter
1537/tcp open sdsc-lm
1538/tcp open 3ds-lm
1539/tcp open intellistor-lm
1545/tcp open vistium-share
1551/tcp open hecmtl-db
1552/tcp open pciarray
3306/tcp open mysql
3389/tcp open ms-wbt-server
4537/tcp open wssauthsvc
5040/tcp open unknown
5357/tcp open wsdapi
8118/tcp open privoxy
14264/tcp open unknown
14280/tcp open unknown
18386/tcp open unknown
34642/tcp open unknown
49152/tcp open unknown
Nmap done: 1 IP address (1 host up) scanned in 17.87 seconds
不指定:
Starting Nmap 7.70 ( https://nmap.org ) at 2019-01-12 14:15 ?D1??????????????
Nmap scan report for 18.16.202.169
Host is up (0.00051s latency).
Not shown: 990 closed ports
PORT STATE SERVICE
135/tcp open msrpc
139/tcp open netbios-ssn
445/tcp open microsoft-ds
902/tcp open iss-realsecure
912/tcp open apex-mesh
1080/tcp open socks
3306/tcp open mysql
3389/tcp open ms-wbt-server
5357/tcp open wsdapi
49152/tcp open unknown
Nmap done: 1 IP address (1 host up) scanned in 6.98 seconds
参考:
原文地址:https://www.cnblogs.com/hongdada/p/12254834.html
时间: 2024-10-10 21:35:28