導航:首頁 > 程序命令 > nmap埠掃描命令

nmap埠掃描命令

發布時間:2022-10-08 09:34:52

『壹』 如何掃描某一計算機開放的所有埠

命令提示符中輸入netstat -an可以掃描某一計算機開放的所有埠,具體步驟如下:

工具/材料:電腦

1、打開電腦,右鍵單擊左下角開始,然後點擊運行。

『貳』 nmap命令掃描伺服器信息的格式

用這條命令就可以掃描出目標網路的操作系統和開放埠號
nmap -O 219.230.159.0/24

上面的掃描信息直接輸出到終端,如果想把結果寫到文件里,可以用-oN,-oX選項輸出到文本文件或xml文件。
nmap -O 219.230.159.0/24 -oX nmap_info.xml,結果會輸出到XML文件:nmap_info.xml。
nmap -O 219.230.159.0/24 -oN nmap_info.nmap,結果會輸出到普通文件:nmap_info.nmap。

『叄』 描述使用Nmap對系統進行網路埠掃描的過程

【實驗過程]】
將實驗指導書的實驗過程縮寫,重點在於寫出實驗執行的具體步驟,以下是一個實驗的書寫實例:
1、 運行實驗工具目錄下的Nmap安裝程序,安裝Nmap到系統中的默認路徑
2、 主機發現:運行如下命令:Nmap –sP 192.168.80.201,來判斷目標主機Windows
Server A是否可連通
3、 使用常規掃描方式對目標主機進行TCP埠掃描,運行如下命令:Nmap –sT
192.168.80.201
4、 使用SYN半掃描方式,對目標主機進行TCP埠掃描,運行如下命令:Nmap –sS
192.168.80.201
5、 對主機進行UDP埠掃描,運行如下命令:Nmap –sV 192.168.80.201
6、 探測目標主機的操作系統類型,運行如下命令:Nmap –O –P0 192.168.80.201
7、 運行Namp的圖形化前端程序Nmap,在「Target」中輸入掃描目標的IP地址
(192.168.80.201),然後在Profile預定義配置下拉框中選擇配置「Intense Scan , no Ping」,然後點擊菜單項「Profile」->「Edit Selected Profile」,切換到「Scan」選項卡,勾選上「Operation system detection」和「Version detection」,然後點擊「Save Changes」按鈕保存掃描配置,最後點擊「Scan」按鈕開始掃描。

具體參考 http://wenku..com/view/881f49ca05087632311212a9.html

『肆』 如何在linux上使用NMAP安全掃描工具

在Linux上使用安全掃描工具NMAP的方法如下圖:

  1. 使用NMAP的命令行方式行,如圖所示:

注意事項:NMAP安全掃描工具不管是在Linux系統中還是在Windows系統中,使用方法都是一樣的,皆可按照以上步驟來使用。

『伍』 使用nmap埠掃描的代碼,在kali linux系統中運行

直接nmap --help即可查看命令幫助

『陸』 如何在Linux上使用Nmap安全掃描工具

nmap(Network Mapper)是一款開放源代碼的網路探測和安全審核工具。它用於快速掃描一個網路和一台主機開放的埠,還能使用TCP/IP協議棧特徵探測遠程主機的操作系統類型。nmap支持很多掃描技術,例如:UDP、TCPconnect()、TCPSYN(半開掃描)、ftp代理(bounce攻擊)、反向標志、ICMP、FIN、ACK掃描、聖誕樹(XmasTree)、SYN掃描和null掃描。Nmap最初是用於unix系統的命令行應用程序。在2000年的時候,這個應用程序有了windows版本,可以直接安裝使用。

Nmap命令的格式為:
Nmap [ 掃描類型 ... ] [ 通用選項 ] { 掃描目標說明 }
下面對Nmap命令的參數按分類進行說明:
1. 掃描類型
-sT TCP connect()掃描,這是最基本的TCP掃描方式。這種掃描很容易被檢測到,在目標主機的日誌中會記錄大批的連接請求以及錯誤信息。
-sS TCP同步掃描(TCP SYN),因為不必全部打開一個TCP連接,所以這項技術通常稱為半開掃描(half-open)。這項技術最大的好處是,很少有系統能夠把這記入系統日誌。不過,你需要root許可權來定製SYN數據包。
-sF,-sX,-sN 秘密FIN數據包掃描、聖誕樹(Xmas Tree)、空(Null)掃描模式。這些掃描方式的理論依據是:關閉的埠需要對你的探測包回應RST包,而打開的埠必需忽略有問題的包(參考RFC 793第64頁)。
-sP ping掃描,用ping方式檢查網路上哪些主機正在運行。當主機阻塞ICMP echo請求包是ping掃描是無效的。nmap在任何情況下都會進行ping掃描,只有目標主機處於運行狀態,才會進行後續的掃描。
-sU 如果你想知道在某台主機上提供哪些UDP(用戶數據報協議,RFC768)服務,可以使用此選項。
-sA ACK掃描,這項高級的掃描方法通常可以用來穿過防火牆。
-sW 滑動窗口掃描,非常類似於ACK的掃描。
-sR RPC掃描,和其它不同的埠掃描方法結合使用。
-b FTP反彈攻擊(bounce attack),連接到防火牆後面的一台FTP伺服器做代理,接著進行埠掃描。
2. 通用選項
-P0 在掃描之前,不ping主機。
-PT 掃描之前,使用TCP ping確定哪些主機正在運行。
-PS 對於root用戶,這個選項讓nmap使用SYN包而不是ACK包來對目標主機進行掃描。
-PI 設置這個選項,讓nmap使用真正的ping(ICMP echo請求)來掃描目標主機是否正在運行。
-PB 這是默認的ping掃描選項。它使用ACK(-PT)和ICMP(-PI)兩種掃描類型並行掃描。如果防火牆能夠過濾其中一種包,使用這種方法,你就能夠穿過防火牆。
-O 這個選項激活對TCP/IP指紋特徵(fingerprinting)的掃描,獲得遠程主機的標志,也就是操作系統類型。
-I 打開nmap的反向標志掃描功能。
-f 使用碎片IP數據包發送SYN、FIN、XMAS、NULL。包增加包過濾、入侵檢測系統的難度,使其無法知道你的企圖。
-v 冗餘模式。強烈推薦使用這個選項,它會給出掃描過程中的詳細信息。
-S <IP> 在一些情況下,nmap可能無法確定你的源地址(nmap會告訴你)。在這種情況使用這個選項給出你的IP地址。
-g port 設置掃描的源埠。一些天真的防火牆和包過濾器的規則集允許源埠為DNS(53)或者FTP-DATA(20)的包通過和實現連接。顯然,如果攻擊者把源埠修改為20或者53,就可以摧毀防火牆的防護。
-oN 把掃描結果重定向到一個可讀的文件logfilename中。
-oS 掃描結果輸出到標准輸出。
--host_timeout 設置掃描一台主機的時間,以毫秒為單位。默認的情況下,沒有超時限制。
--max_rtt_timeout 設置對每次探測的等待時間,以毫秒為單位。如果超過這個時間限制就重傳或者超時。默認值是大約9000毫秒。
--min_rtt_timeout 設置nmap對每次探測至少等待你指定的時間,以毫秒為單位。
-M count 置進行TCP connect()掃描時,最多使用多少個套接字進行並行的掃描。
3. 掃描目標
目標地址 可以為IP地址,CIRD地址等。如192.168.1.2,222.247.54.5/24
-iL filename 從filename文件中讀取掃描的目標。
-iR 讓nmap自己隨機挑選主機進行掃描。
-p 埠 這個選項讓你選擇要進行掃描的埠號的范圍。如:-p 20-30,139,60000。
-exclude 排除指定主機。
-excludefile 排除指定文件中的主機。
舉例:
nmap -v www.hao123.com nmap -sS -O 192.168.1.23/24
nmap -sX -p 22,53,110,143,4564 128.210.*.1-127
nmap -v --randomize_hosts -p 80 *.*.2.3-5

『柒』 如何在Linux上使用Nmap安全掃描工具

Nmap命令的格式為:
Nmap [ 掃描類型 … ] [ 通用選項 ] { 掃描目標說明 }
下面對Nmap命令的參數按分類進行說明:
1. 掃描類型

-sT TCP connect()掃描,這是最基本的TCP掃描方式。這種掃描很容易被檢測到,在目標主機的日誌中會記錄大批的連接請求以及錯誤信息。
-sS TCP同步掃描(TCP SYN),因為不必全部打開一個TCP連接,所以這項技術通常稱為半開掃描(half-open)。這項技術最大的好處是,很少有系統能夠把這記入系統日誌。不過,你需要root許可權來定製SYN數據包。
-sF,-sX,-sN 秘密FIN數據包掃描、聖誕樹(Xmas Tree)、空(Null)掃描模式。這些掃描方式的理論依據是:關閉的埠需要對你的探測包回應RST包,而打開的埠必需忽略有問題的包(參考RFC 793第64頁)。
-sP ping掃描,用ping方式檢查網路上哪些主機正在運行。當主機阻塞ICMP echo請求包是ping掃描是無效的。nmap在任何情況下都會進行ping掃描,只有目標主機處於運行狀態,才會進行後續的掃描。
-sU 如果你想知道在某台主機上提供哪些UDP(用戶數據報協議,RFC768)服務,可以使用此選項。
-sA ACK掃描,這項高級的掃描方法通常可以用來穿過防火牆。
-sW 滑動窗口掃描,非常類似於ACK的掃描。
-sR RPC掃描,和其它不同的埠掃描方法結合使用。
-b FTP反彈攻擊(bounce attack),連接到防火牆後面的一台FTP伺服器做代理,接著進行埠掃描。

2. 通用選項

-P0 在掃描之前,不ping主機。
-PT 掃描之前,使用TCP ping確定哪些主機正在運行。
-PS 對於root用戶,這個選項讓nmap使用SYN包而不是ACK包來對目標主機進行掃描。
-PI 設置這個選項,讓nmap使用真正的ping(ICMP echo請求)來掃描目標主機是否正在運行。
-PB 這是默認的ping掃描選項。它使用ACK(-PT)和ICMP(-PI)兩種掃描類型並行掃描。如果防火牆能夠過濾其中一種包,使用這種方法,你就能夠穿過防火牆。
-O 這個選項激活對TCP/IP指紋特徵(fingerprinting)的掃描,獲得遠程主機的標志,也就是操作系統類型。
-I 打開nmap的反向標志掃描功能。
-f 使用碎片IP數據包發送SYN、FIN、XMAS、NULL。包增加包過濾、入侵檢測系統的難度,使其無法知道你的企圖。
-v 冗餘模式。強烈推薦使用這個選項,它會給出掃描過程中的詳細信息。
-S <IP> 在一些情況下,nmap可能無法確定你的源地址(nmap會告訴你)。在這種情況使用這個選項給出你的IP地址。
-g port 設置掃描的源埠。一些天真的防火牆和包過濾器的規則集允許源埠為DNS(53)或者FTP-DATA(20)的包通過和實現連接。顯然,如果攻擊者把源埠修改為20或者53,就可以摧毀防火牆的防護。
-oN 把掃描結果重定向到一個可讀的文件logfilename中。
-oS 掃描結果輸出到標准輸出。
–host_timeout 設置掃描一台主機的時間,以毫秒為單位。默認的情況下,沒有超時限制。
–max_rtt_timeout 設置對每次探測的等待時間,以毫秒為單位。如果超過這個時間限制就重傳或者超時。默認值是大約9000毫秒。
–min_rtt_timeout 設置nmap對每次探測至少等待你指定的時間,以毫秒為單位。
-M count 置進行TCP connect()掃描時,最多使用多少個套接字進行並行的掃描。

3. 掃描目標

目標地址 可以為IP地址,CIRD地址等。如192.168.1.2,222.247.54.5/24
-iL filename 從filename文件中讀取掃描的目標。
-iR 讓nmap自己隨機挑選主機進行掃描。
-p 埠 這個選項讓你選擇要進行掃描的埠號的范圍。如:-p 20-30,139,60000。
-exclude 排除指定主機。
-excludefile 排除指定文件中的主機。

舉例:

復制代碼
代碼如下:

nmap -v www.hao123.com nmap -sS -O 192.168.1.23/24
nmap -sX -p 22,53,110,143,4564 128.210.*.1-127
nmap -v –randomize_hosts -p 80 *.*.2.3-5
host -l company.com | cut -d -f 4 | ./nmap -v -iL –

『捌』 centos下安裝nmap工具及簡單用法

1、yum安裝nmap
yum install nmap -y
yum install nc -y
nmap 命令參數:nmap -h
2、nmap 常用命令介紹:
udp 檢測
nc -vuz 221.23.4.5 6127

快速掃描埠模式,掃描100個最有可能開放的埠 -v 獲取掃描的信息

nmap -F -v 192.168.43.118

Tcp SYN Scan (sS) 隱蔽掃描 這是一個不完整的掃描方式,它被稱為半開放掃描,Nmap發送SYN包到遠程主機,但是它不會產生任何會話,在syn掃描中不需要通過完整3次的握手,因此不會在目標主機上產生任何日誌記錄,這個就是SYN掃描的優勢,但是這種掃描是需要root許可權(對於windows用戶來說,是沒有root許可權這個概念的,root許可權是linux的最高許可權,對應windows的管理員許可權)

Tcp connect() scan(sT) 最常用

如果不選擇SYN掃描,TCP connect()掃描就是默認的掃描模式,不同於Tcp SYN掃描,Tcp connect()掃描需要完成三次握手,並且要求調用系統的connect(),Tcp connect()掃描技術只適用於找出TCP和UDP埠,但是這種方式掃描的速度快,准確性高,對操作者沒有許可權上的要求,但是容易被防火牆和IDS(防入侵系統)發現。

UDP scan(sU)

顧名思義,這種掃描技術用來尋找目標主機打開的UDP埠,它不需要發送任何的SYN包,因為這種技術是針對UDP埠的。UDP掃描發送UDP數據包到目標主機,並等待響應,如果返回ICMP不可達的錯誤消息,說明埠是關閉的,如果得到正確的適當的回應,說明埠是開放的。

nmap -sU 192.168.43.118

FIN scan (sF)

有時候Tcp SYN掃描不是最佳的掃描模式,因為有防火牆的存在,目標主機有時候可能有IDS和IPS系統的存在,防火牆會阻止掉SYN數據包。發送一個設置了FIN標志的數據包並不需要完成TCP的握手,收到RST回復說明該埠關閉,否則說明是open或filtered狀態

nmap -sF 192.168.43.118

PING Scan (sP) 掃描在線主機

PING掃描它只用於找出主機是否是存在在網路中的,它不是用來發現是否開放埠的,PING掃描需要ROOT許可權,如果用戶沒有ROOT許可權,PING掃描將會使用connect()調用。

nmap -sP 192.168.43.118

版本檢測(sV)

版本檢測是用來掃描目標主機和埠上運行的軟體的版本,它不同於其它的掃描技術,它不是用來掃描目標主機上開放的埠,不過它需要從開放的埠獲取信息來判斷軟體的版本,使用版本檢測掃描之前需要先用TCP SYN掃描開放了哪些埠。

nmap -sV 192.168.43.118

Idle scan (sL)

Idle scan是一種先進的匿名掃描技術,它不是用你真實的主機Ip發送數據包,而是使用另外一個目標網路的主機發送數據包,例如:通過目標網路中的192.168.43.118向主機192.168.43.4發送數據,來獲取192.168.1.1開放的埠。

nmap -sL 192.168.43.118 192.168.43.4

有需要其它的掃描技術,如 FTP bounce(FTP反彈), fragmentation scan(碎片掃描),IP protocol scan(IP協議掃描),以上討論的是幾種最主要的掃描方式。

Nmap的OS檢測(O)

Nmap最重要的特點之一是能夠遠程檢測操作系統,Nmap的OS檢測技術在滲透測試中用來了解遠程主機的操作系統是非常有用的,通過獲取的信息你可以知道已知的漏洞

nmap -O 192.168.43.17

ACK掃描:

利用ACK掃描判斷埠是否被過濾。針對ACK探測包,為被過濾的埠(無論打開或關閉)會回復RST包

nmap -sA -T4 p1521,80 192.168.43.17

使用TCP ACK (PA)和TCP Syn (PS)掃描遠程主機

nmap -pA -T4 p1521,80 192.168.43.17

nmap -pA -T4 p1521,80 192.168.43.17

掃描前不進行Ping掃描測試:

nmap -Pn p1521,80 192.168.43.17

通過tcp空掃描以繞過防火牆檢測:

nmap -sN 192.168.43.17

列印主機介面和路由

nmap --iflist

按順序掃描埠:

nmap -r 192.168.43.118

掃描主機檢測是否有防火牆過濾:

nmap -PN -p 1521 192.168.43.17

掃描操作系統信息和路由跟蹤

使用Nmap,你可以檢測遠程主機上運行的操作系統和版本。為了啟用操作系統和版本檢測,腳本掃描和路由跟蹤功能,我們可以使用NMAP的「-A「選項。

nmap -A 192.168.43.17

掃描埠時狀態介紹:

Open 埠開啟,數據有到達主機,有程序在埠上監控

Closed 埠關閉,數據有到達主機,沒有程序在埠上監控

Filtered 數據沒有到達主機,返回的結果為空,數據被防火牆或者是IDS過濾

UnFiltered 數據有到達主機,但是不能識別埠的當前狀態

Open|Filtered 埠沒有返回值,主要發生在UDP、IP、FIN、NULL和Xmas掃描中

Closed|Filtered 只發生在IP ID idle掃描

以上總結來源於網路。

『玖』 如何使用nmap 掃描一個特定的埠號

安裝nmap後(ubuntu通過apt-get install nmap安裝),運行下列命令即可 nmap -p0-65535 目標ip地址 常用的掃描類型: 1、-sP(ping的方式掃描,檢查主機在線與否,不發送任何報文到目的主機,想知道目標主機是否運行,而不想進行其它掃描,這掃描方...

閱讀全文

與nmap埠掃描命令相關的資料

熱點內容
程序員那麼可愛歌曲完整版 瀏覽:904
為什麼購買pdf 瀏覽:43
操作系統代碼編譯 瀏覽:483
程序員東北大學 瀏覽:426
編譯忽略空字元 瀏覽:117
多店鋪阿里雲伺服器教程 瀏覽:378
單片機求初值 瀏覽:420
安卓機如何在電腦備份圖片 瀏覽:925
ca證書加密機價格 瀏覽:798
天乾地支年份演算法 瀏覽:796
程序員打造的視頻 瀏覽:7
java和php通信 瀏覽:680
為什麼黑程序員 瀏覽:163
程序員男生 瀏覽:456
戴爾文件夾內文件怎麼置頂 瀏覽:582
雲伺服器6m網速 瀏覽:722
vivo手機中國聯通伺服器地址 瀏覽:862
工程總控編譯失敗 瀏覽:707
燕趙紅楓app如何下載 瀏覽:867
php查殺軟體 瀏覽:878