當前位置:成語大全網 - 書法字典 - 使用nmap掃描主機開放端口的命令是什麽?

使用nmap掃描主機開放端口的命令是什麽?

Nmap命令

1.?各種代碼的示例。?掃描單個主機:# nmap 192.168.1.2,掃描整個子網:# nmap 192.168.1/24。掃描多個目標:# nmap 192.168.1.2192.168.1.5,並掃描壹系列目標:# nmap 192。5438+068。88866

2關於IP的代碼。掃描與namp在同壹目錄下的IP為txt的所有主機:#nmap -iL target.txt,以及您掃描的所有主機列表:# nmap-sl 192.168.1.1/24。掃描除壹個ip外的所有子網主機:# nmap 192.168.1/24-排除192.438+068.1,並掃描特定主機上的80。23192.168.1.1,掃描某個文件中除ip以外的子網主機:# nmap 192.168.1.1/24-exclusiveflexxx。

數據擴展:

掃描模式分類:

1.?fins can(sF)掃描有時不是最佳掃描模式,因為有防火墻。目標主機有時可能有IDS和IPS系統,防火墻會阻止SYN數據包。發送設置了FIN標誌的數據包不需要完成TCP握手:

& lta href =“mailto:root @ Bt:~ # nmap-SF 192.168.1.8“& gt;root @ Bt:~ # nmap-SF 192.168.1.8 & lt;/a & gt;& lt/p & gt;& ltp & gtstarting nmap 5.51at 2012-07-0819:21 pktnmapscanreportfor 192.168.1.8 hosti sup(0.000026 slatency)。未顯示:999 closedportsportstateservice 111/tcpopen | filteredrpcbind

版本檢測(sV)用於掃描目標主機和端口上運行的軟件版本。與其他掃描技術不同,SV不是用於掃描目標主機上的開放端口,而是需要從開放端口獲取信息來判斷軟件的版本。在使用SV之前,有必要用TCPSYN掃描哪些端口是打開的:# nmap-SV 192.168.5438+。

idlescan(sL)是壹種高級掃描技術,它不使用您的真實主機Ip發送數據包,而是使用另壹個目標網絡的主機發送數據包:# nmap-sL 192.6438+068.438+0.192+068.438+0.3068386866

Idlescan是壹種理想的匿名掃描技術,它將數據發送到目標網絡中的主機192.168.1.6。要獲得192.168.1的開放端口,需要其他掃描技術,如上面討論的FTP bounce(FTP反彈、碎片掃描)和IPprotocolscan(IP協議掃描)。

Nmap的操作系統檢測(O ): Nmap最重要的功能之壹是它可以遠程檢測操作系統和軟件。NMAP的操作系統檢測技術對於在滲透測試中了解遠程主機的操作系統和軟件非常有用,您可以通過獲得的信息了解已知的漏洞。Nmap有壹個名為nmap-OS-DB的數據庫,其中包含2600多個操作系統的信息。

Nmap向目標機器發送TCP和UDP數據包,然後檢查結果並與數據庫進行比較:啟動合成加拿大10: 21掃描本地主機(127 . 0 . 0 . 1)【1000端口】。discovered openport 111/tcpon 127 . 0 . 0 . 1 completedsyncstealthscanat 10:21,0.08 selapsed(1000 total ports)啟動檢測(try#1)針對本地主機(1289;

2.?Nmap的操作系統指紋識別技術:設備類型(路由器、工作組等。)運行(操作系統)操作系統的詳細信息(操作系統的名稱和版本)網絡距離(目標和攻擊者之間的距離跳躍)如果遠程主機具有防火墻、IDS和IPS系統,則可以使用-PN命令來確保遠程主機未被ping通。因為有時防火墻會阻止ping請求。-PN命令告訴Nmap不要ping遠程主機:# Nmap-o-PN 192.168.1.1/24 NMAP檢測基於打開和關閉的端口。當OSS無法檢測到至少壹個打開或關閉的端口時:

警告:由於未找到1打開和1關閉portosscan的最終結果,ossiscanresultsmaybeunrelyable的結果不可靠,因為至少有壹個打開或關閉的端口未找到,這是非常不令人滿意的。遠程主機應該采取措施防止操作系統檢測。

如果Nmap無法檢測到遠程操作系統類型,則沒有必要使用-osscan_limit檢測。通過Nmap很難準確檢測遠程操作系統,需要使用Nmap的猜測功能選項。–-OSS can-guess最接近目標的匹配操作系統類型:# nmap-o-OSS can-guess 192.5438+008。

3.?Tcp SYN掃描(sS)這是壹種基本的掃描方法,稱為半開掃描:# nmap-sS 192.168.1,Tcp connect()掃描(sT)如果沒有選擇SYN掃描,則此掃描為默認掃描模式:# nmap-sT 192.168。1,使用Udp掃描(sU)掃描技術查找PING掃描需要ROOT權限,否則將使用connect():# nmap-sp 192.168.1.11調用PING掃描。