當前位置:首頁 » 網頁前端 » nmap掃描web服務埠
擴展閱讀
webinf下怎麼引入js 2023-08-31 21:54:13
堡壘機怎麼打開web 2023-08-31 21:54:11

nmap掃描web服務埠

發布時間: 2022-05-13 19:23:33

『壹』 如何掃描某一計算機開放的所有埠

掃描工具如nmap和masscan等,都是對所有埠進行探測發包,並且可回復的就認定為埠開啟,如果中間有網路設備,可以作為代理發包或回復,那麼也是認為埠開啟的。

例如,A掃描B主機,B主機未開放7777埠,但是A和B之間有防火牆代理,可以回復7777埠包,那A所掃描出的結果也是B主機開放了7777埠,要學會甄別。

如何掃描計算機開放埠,可用nmap工具,命令可以參考:nmap -sS -p 1-65535 --open 目標地址,前提是已安裝nmap工具,此工具可以在官網免費下載安裝。

相同功能的工具還有masscan,此工具不適宜在Windows主機使用,需要在linux主機安裝。masscan更傾向於大范圍快速掃描,最高支持每秒10萬包探測。

(1)nmap掃描web服務埠擴展閱讀:

nmap埠探測工具

nmap是一個網路連接端掃描軟體,用來掃描網上電腦開放的網路連接端。確定哪些服務運行在哪些連接端,並且推斷計算機運行哪個操作系統(這是亦稱 fingerprinting)。

它是網路管理員必用的軟體之一,以及用以評估網路系統安全。

正如大多數被用於網路安全的工具,nmap 也是不少黑客及駭客(又稱腳本小子)愛用的工具 。

系統管理員可以利用nmap來探測工作環境中未經批准使用的伺服器,但是黑客會利用nmap來搜集目標電腦的網路設定,從而計劃攻擊的方法。

Nmap 常被跟評估系統漏洞軟體Nessus混為一談。Nmap 以隱秘的手法,避開闖入檢測系統的監視,並盡可能不影響目標系統的日常操作。

參考來源:網路-nmap

『貳』 如何通過掃描工具Nmap列出開放埠和監聽服務

Zenmap安裝完畢後,你隨時可以對自己的網路運行全面的埠掃描。網路規模將決定運行掃描所花的時間。如果使用Zenmap,你可以運行非常籠統的掃描和非常具體的掃描。不妨先運行非常籠統的掃描,大致了解我們所處理的對象。我們將在整個192.168.1.x網路上運行掃描。

1. 打開Zenmap。

2. 在Target(目標)部分,輸入192.168.1.1/24(或者你想要擴展的任何龐大的目標)。

3. 從Profile(配置文件)中選擇Intense Scan(精細掃描)。

4. 點擊Scan(掃描)按鈕。

你應該會立馬看到結果批量裝入到Nmap Output(輸出)選項卡;結果顯示網路中機器上的開放埠(圖A)。精細掃描要花很長時間,但是如果你想要獲得網路方面的最詳細信息,就應該進行精細掃描。

想知道更多具體方法,可以網路這文:如何通過掃描工具Nmap列出開放埠和監聽服務

『叄』 kali Linux 中使用nmap。

使用 nmap 的第一步是登錄 Kali Linux,如果需要,就啟動一個圖形會話(本系列的第一篇文章安裝了 Kali Linux 的 Enlightenment 桌面環境)。

在安裝過程中,安裝程序將提示用戶輸入用來登錄的「root」用戶和密碼。 一旦登錄到 Kali Linux 機器,使用命令startx就可以啟動 Enlightenment 桌面環境 - 值得注意的是 nmap 不需要運行桌面環境。

# startx

Nmap – 在主機上完成網路掃描

注意這一次,使用一個命令,nmap 返回了很多關於在這台特定機器上運行的開放埠、服務和配置的信息。 這些信息中的大部分可用於幫助確定如何保護本機以及評估網路上可能運行的軟體。

這只是 nmap 可用於在主機或網段上找到的許多有用信息的很短的一個列表。

掃描目的主機防火牆是否關閉。沒開防火牆的:可以看到988個埠關閉,所以沒有打開防火牆。

開了防火牆的:可以看到983個被過濾的埠,所以打開了防火牆。

輸入「nmap+空格+域名或IP地址」進行的掃描時普通速度的掃描,時間較長。

輸入「nmap」+「空格」+「-F」+空格+「域名或IP地址」,進行的是加速掃描,時間較短。

同時掃描多個ip方法一:輸入「nmap+空格+IP地址段」。

輸入「nmap+空格+IP/子網段」。


輸入「nmap+空格+IP網路號+通配符*」。


掃描主機操作系統版本:輸入「nmap+空格+「-O」+空格+IP地址或域名。


掃描所有TCP埠:輸入「nmap+空格+「-sT」+空格+IP地址或域名」


掃描所有開放的UDP埠:輸入「nmap+空格+「-sU」+空格+IP地址或域名」


掃描防火牆安全漏洞:輸入「nmap+「-sN」+空格+IP地址或域名」


掃描使用IP協議的埠:輸入「nmap+空格+「-sO」+空格+IP地址或域名「


偵測各種遠程服務的版本號:輸入」nmap+空格+」sV」+空格+IP地址或域名」

掃描最常用的TCP埠:輸入「nmap+空格+」-sS」+空格+IP地址或域名」

掃描網段中活躍的主機:輸入「nmap+空格+」-sP」+空格+IP地址段

綜合掃描:輸入「nmap+空格+」-A」+IP地址或域名

建議看看《Linux就該這么學》這本書

『肆』 nmap埠掃描結果狀態有哪些

nmap埠狀態解析

open , 應用程序在該埠接收 TCP 連接或者 UDP 報文。

closed 關閉的埠對於nmap也是可訪問的, 它接收nmap探測報文並作出響應。但沒有應用程序在其上監聽。

filtered 由於包過濾阻止探測報文到達埠,nmap無法確定該埠是否開放。過濾可能來自專業的防火牆設備,路由規則 或者主機上的軟體防火牆。

unfiltered 未被過濾狀態意味著埠可訪問,但是nmap無法確定它是開放還是關閉。 只有用於映射防火牆規則集的 ACK 掃描才會把埠分類到這個狀態。

open | filtered 無法確定埠是開放還是被過濾, 開放的埠不響應就是一個例子。

沒有響應也可能意味著報文過濾器丟棄了探測報文或者它引發的任何反應。UDP,IP協議,FIN, Null 等掃描會引起。

『伍』 想用nmap掃描主機開放埠的命令是什麼

nmap命令

1. 各種代碼舉例。掃描單一的一個主機:#nmap nxadmin.com#nmap 192.168.1.2,掃描整個子網:#nmap 192.168.1.1/24,掃描多個目標:#nmap 192.168.1.2 192.168.1.5, 掃描一個范圍內的目標:#nmap 192.168.1.1-100 。

『陸』 Linux下nmap掃描埠shell腳本

安裝nmap後(ubuntu通過apt-get
install
nmap安裝),運行下列命令即可
nmap
-p0-65535
目標ip地址
常用的掃描類型:
1、-sP(ping的方式掃描,檢查主機在線與否,不發送任何報文到目的主機,想知道目標主機是否運行,而不想進行其它掃描,這掃描方式很常用)
2、-sL(僅僅列網段內出主機的狀態、埠等信息,查詢埠的話用
-p
port,port1……)
3、
-PS/PA/PU
[portlist](根據給定的埠用TCP或UDP報文探測:對於root用戶,這個選項讓nmap使用SYN包而不是ACK包來對目標主機進行掃描。如果主機正在運行就返回一個RST包(或者一個SYNACK包))
4、-sS(TCP同步掃描(TCP
SYN):發出一個TCP同步包(SYN),然後等待回對方應)
5、
-sF
-sF
-sN(秘密FIN數據包掃描、聖誕樹
(Xmas
Tree)、空(Null)掃描模式使用-sF、-sX或者-sN掃描顯示所有的埠都是關閉的,而使用SYN掃
描顯示有打開的埠,你可以確定目標主機可能運行的是Windwos系統)
6、-sU(UDP掃描:nmap首先向目標主機的每個埠發出一個0位元組的UDP包,如果我們收到埠不可達的ICMP消息,埠就是關閉的,否則我們就假設它是打開的)
7、-P0
(No
ping)(這個選項跳過Nmap掃描)
8、-PE/PP/PM
掃描類型的控制
1、sW
(對滑動窗口的掃描)
2、-sR(RPC掃描)
3、
-PE;
-PP;
-PM
(ICMP
類型的ping)
4、-PR
(ARP
類型的ping-n
(無
DNS
解析)
5、-R
(為所有的目標做DNS解析)
6、-sV(對服務版本的檢測)
常用的對主機的操作
1、-A或者-O(對操作系統的檢測)
2、-v(增加信息的詳盡程度)
3、-p(ports的范圍)

『柒』 nmap使用求助

Nmap是一款網路掃描和主機檢測的非常有用的工具。Nmap是不局限於僅僅收集信息和枚舉,同時可以用來作為一個漏洞探測器或安全掃描器。它可以適用於winodws,linux,mac等操作系統

Nmap是一款非常強大的實用工具,可用於:檢測活在網路上的主機(主機發現)檢測主機上開放的埠(埠發現或枚舉)檢測到相應的埠(服務發現)的軟體和版本檢測操作系統,硬體地址,以及軟體版本檢測脆弱性的漏洞(Nmap的腳本)Nmap是一個非常普遍的工具,它有命令行界面和圖形用戶界面。本人包括以下方面的內容:介紹Nmap掃描中的重要參數操作系統檢測Nmap使用教程Nmap使用不同的技術來執行掃描,包括:TCP的connect()掃描,TCP反向的ident掃描,FTP反彈掃描等。所有這些掃描的類型有自己的優點和缺點,我們接下來將討論這些問題。 Nmap的使用取決於目標主機,因為有一個簡單的(基本)掃描和預先掃描之間的差異。我們需要使用一些先進的技術來繞過防火牆和入侵檢測/防禦系統,以獲得正確的結果。下面是一些基本的命令和它們的用法的例子:掃描單一的一個主機,命令如下:

代碼如下:

#nmap nxadmin.com#nmap 192.168.1.2

掃描整個子網,命令如下:

代碼如下:

#nmap 192.168.1.1/24

掃描多個目標,命令如下:

代碼如下:

#nmap 192.168.1.2 192.168.1.5

掃描一個范圍內的目標,如下:

代碼如下:

#nmap 192.168.1.1-100 (掃描IP地址為192.168.1.1-192.168.1.100內的所有主機)

如果你有一個ip地址列表,將這個保存為一個txt文件,和namp在同一目錄下,掃描這個txt內的所有主機,命令如下:

代碼如下:

#nmap -iL target.txt

如果你想看到你掃描的所有主機的列表,用以下命令:

代碼如下:

#nmap -sL 192.168.1.1/24

掃描除過某一個ip外的所有子網主機,命令:

代碼如下:

#nmap192.168.1.1/24-exclude192.168.1.1

掃描除過某一個文件中的ip外的子網主機命令

代碼如下:

#nmap192.168.1.1/24-excludefilexxx.txt(xxx.txt中的文件將會從掃描的主機中排除)

掃描特定主機上的80,21,23埠,命令如下

代碼如下:

#nmap-p80,21,23192.168.1.1

從上面我們已經了解了Nmap的基礎知識,下面我們深入的探討一下Nmap的掃描技術

Tcp SYN Scan (sS) 這是一個基本的掃描方式,它被稱為半開放掃描,因為這種技術使得Nmap不需要通過完整的握手,就能獲得遠程主機的信息。Nmap發送SYN包到遠程主機,但是它不會產生任何會話.因此不會在目標主機上產生任何日誌記錄,因為沒有形成會話。這個就是SYN掃描的優勢.如果Nmap命令中沒有指出掃描類型,默認的就是Tcp SYN.但是它需要root/administrator許可權.

代碼如下:

#nmap -sS 192.168.1.1

Tcp connect() scan(sT)如果不選擇SYN掃描,TCP connect()掃描就是默認的掃描模式.不同於Tcp SYN掃描,Tcp connect()掃描需要完成三次握手,並且要求調用系統的connect().Tcp connect()掃描技術只適用於找出TCP和UDP埠.

代碼如下:

#nmap -sT 192.168.1.1

Udp scan(sU)顧名思義,這種掃描技術用來尋找目標主機打開的UDP埠.它不需要發送任何的SYN包,因為這種技術是針對UDP埠的。UDP掃描發送UDP數據包到目標主機,並等待響應,如果返回ICMP不可達的錯誤消息,說明埠是關閉的,如果得到正確的適當的回應,說明埠是開放的.

代碼如下:

#nmap -sU 192.168.1.1

FINscan(sF)

有時候TcpSYN掃描不是最佳的掃描模式,因為有防火牆的存在.目標主機有時候可能有IDS和IPS系統的存在,防火牆會阻止掉SYN數據包。發送一個設置了FIN標志的數據包並不需要完成TCP的握手.

代碼如下:

<a href="mailto:root@bt:~#nmap-sF192.168.1.8">root@bt:~#nmap-sF192.168.1.8</a></p> <p>StartingNmap5.51at2012-07-0819:21PKTNmapscanreportfor192.168.1.8Hostisup(0.000026slatency).Notshown:/tcpopen|filteredrpcbind

FIN掃描也不會在目標主機上創建日誌(FIN掃描的優勢之一).個類型的掃描都是具有差異性的,FIN掃描發送的包只包含FIN標識,NULL掃描不發送數據包上的任何位元組,XMAS掃描發送FIN、PSH和URG標識的數據包.

PINGScan(sP)

PING掃描不同於其它的掃描方式,因為它只用於找出主機是否是存在在網路中的.它不是用來發現是否開放埠的.PING掃描需要ROOT許可權,如果用戶沒有ROOT許可權,PING掃描將會使用connect()調用.

代碼如下:

#nmap-sP192.168.1.1

版本檢測(sV)

版本檢測是用來掃描目標主機和埠上運行的軟體的版本.它不同於其它的掃描技術,它不是用來掃描目標主機上開放的埠,不過它需要從開放的埠獲取信息來判斷軟體的版本.使用版本檢測掃描之前需要先用TCPSYN掃描開放了哪些埠.

代碼如下:

#nmap-sV192.168.1.1

Idlescan(sL)

Idlescan是一種先進的掃描技術,它不是用你真實的主機Ip發送數據包,而是使用另外一個目標網路的主機發送數據包.

代碼如下:

#nmap-sL192.168.1.6192.168.1.1

Idlescan是一種理想的匿名掃描技術,通過目標網路中的192.168.1.6向主機192.168.1.1發送數據,來獲取192.168.1.1開放的埠

有需要其它的掃描技術,如FTPbounce(FTP反彈),fragmentationscan(碎片掃描),IPprotocolscan(IP協議掃描),以上討論的是幾種最主要的掃描方式.

Nmap的OS檢測(O)

Nmap最重要的特點之一是能夠遠程檢測操作系統和軟體,Nmap的OS檢測技術在滲透測試中用來了解遠程主機的操作系統和軟體是非常有用的,通過獲取的信息你可以知道已知的漏洞。Nmap有一個名為的nmap-OS-DB資料庫,該資料庫包含超過2600操作系統的信息。Nmap把TCP和UDP數據包發送到目標機器上,然後檢查結果和資料庫對照。

代碼如下:

InitiatingSYNStealthScanat10:21Scanninglocalhost(127.0.0.1)[1000ports]Discoveredopenport111/tcpon127.0.0.1CompletedSYNStealthScanat10:21,0.08selapsed(1000totalports)InitiatingOSdetection(try#1)againstlocalhost(127.0.0.1)RetryingOSdetection(try#2)againstlocalhost(127.0.0.1)

上面的例子清楚地表明,Nmap的首次發現開放的埠,然後發送數據包發現遠程操作系統。操作系統檢測參數是O(大寫O)

Nmap的操作系統指紋識別技術:

設備類型(路由器,工作組等)運行(運行的操作系統)操作系統的詳細信息(操作系統的名稱和版本)網路距離(目標和攻擊者之間的距離跳)

如果遠程主機有防火牆,IDS和IPS系統,你可以使用-PN命令來確保不ping遠程主機,因為有時候防火牆會組織掉ping請求.-PN命令告訴Nmap不用ping遠程主機。

代碼如下:

#nmap-O-PN192.168.1.1/24

以上命令告訴發信主機遠程主機是存活在網路上的,所以沒有必要發送ping請求,使用-PN參數可以繞過PING命令,但是不影響主機的系統的發現.

Nmap的操作系統檢測的基礎是有開放和關閉的埠,如果OSscan無法檢測到至少一個開放或者關閉的埠,會返回以下錯誤:

代碼如下:

Warning:dport

OSScan的結果是不可靠的,因為沒有發現至少一個開放或者關閉的埠

這種情況是非常不理想的,應該是遠程主機做了針對操作系統檢測的防範。如果Nmap不能檢測到遠程操作系統類型,那麼就沒有必要使用-osscan_limit檢測。

想好通過Nmap准確的檢測到遠程操作系統是比較困難的,需要使用到Nmap的猜測功能選項,–osscan-guess猜測認為最接近目標的匹配操作系統類型。

代碼如下:

#nmap-O--osscan-guess192.168.1.1

下面是掃描類型說明

-sTTCPconnect()掃描:這是最基本的TCP掃描方式。connect()是一種系統調用,由操作系統提供,用來打開一個連接。如果目標埠有程序監聽,connect()就會成功返回,否則這個埠是不可達的。這項技術最大的優點是,你勿需root許可權。任何UNIX用戶都可以自由使用這個系統調用。這種掃描很容易被檢測到,在目標主機的日誌中會記錄大批的連接請求以及錯誤信息。

-sSTCP同步掃描(TCPSYN):因為不必全部打開一個TCP連接,所以這項技術通常稱為半開掃描(half-open)。你可以發出一個TCP同步包(SYN),然後等待回應。如果對方返回SYN|ACK(響應)包就表示目標埠正在監聽;如果返回RST數據包,就表示目標埠沒有監聽程序;如果收到一個SYN|ACK包,源主機就會馬上發出一個RST(復位)數據包斷開和目標主機的連接,這實際上有我們的操作系統內核自動完成的。這項技術最大的好處是,很少有系統能夠把這記入系統日誌。不過,你需要root許可權來定製SYN數據包。

-sF-sX-sN秘密FIN數據包掃描、聖誕樹(XmasTree)、空(Null)掃描模式:即使SYN掃描都無法確定的情況下使用。一些防火牆和包過濾軟體能夠對發送到被限制埠的SYN數據包進行監視,而且有些程序比如synlogger和courtney能夠檢測那些掃描。這些高級的掃描方式可以逃過這些干擾。些掃描方式的理論依據是:關閉的埠需要對你的探測包回應RST包,而打開的埠必需忽略有問題的包(參考RFC793第64頁)。FIN掃描使用暴露的FIN數據包來探測,而聖誕樹掃描打開數據包的FIN、URG和PUSH標志。不幸的是,微軟決定完全忽略這個標准,另起爐灶。所以這種掃描方式對Windows95/NT無效。不過,從另外的角度講,可以使用這種方式來分別兩種不同的平台。如果使用這種掃描方式可以發現打開的埠,你就可以確定目標注意運行的不是Windows系統。如果使用-sF、-sX或者-sN掃描顯示所有的埠都是關閉的,而使用SYN掃描顯示有打開的埠,你可以確定目標主機可能運行的是Windwos系統。現在這種方式沒有什麼太大的用處,因為nmap有內嵌的操作系統檢測功能。還有其它幾個系統使用和windows同樣的處理方式,包括Cisco、BSDI、HP/UX、MYS、IRIX。在應該拋棄數據包時,以上這些系統都會從打開的埠發出復位數據包。

-sPping掃描:有時你只是想知道此時網路上哪些主機正在運行。通過向你指定的網路內的每個IP地址發送ICMPecho請求數據包,nmap就可以完成這項任務。如果主機正在運行就會作出響應。不幸的是,一些站點例如:microsoft.com阻塞ICMPecho請求數據包。然而,在默認的情況下nmap也能夠向80埠發送TCPack包,如果你收到一個RST包,就表示主機正在運行。nmap使用的第三種技術是:發送一個SYN包,然後等待一個RST或者SYN/ACK包。對於非root用戶,nmap使用connect()方法。在默認的情況下(root用戶),nmap並行使用ICMP和ACK技術。注意,nmap在任何情況下都會進行ping掃描,只有目標主機處於運行狀態,才會進行後續的掃描。如果你只是想知道目標主機是否運行,而不想進行其它掃描,才會用到這個選項。

-sUUDP掃描:如果你想知道在某台主機上提供哪些UDP(用戶數據報協議,RFC768)服務,可以使用這種掃描方法。nmap首先向目標主機的每個埠發出一個0位元組的UDP包,如果我們收到埠不可達的ICMP消息,埠就是關閉的,否則我們就假設它是打開的。有些人可能會想UDP掃描是沒有什麼意思的。但是,我經常會想到最近出現的solarisrpcbind缺陷。rpcbind隱藏在一個未公開的UDP埠上,這個埠號大於32770。所以即使埠111(portmap的眾所周知埠號)被防火牆阻塞有關系。但是你能發現大於30000的哪個埠上有程序正在監聽嗎?使用UDP掃描就能!cDcBackOrifice的後門程序就隱藏在Windows主機的一個可配置的UDP埠中。不考慮一些通常的安全缺陷,一些服務例如:snmp、tftp、NFS使用UDP協議。不幸的是,UDP掃描有時非常緩慢,因為大多數主機限制ICMP錯誤信息的比例(在RFC1812中的建議)。例如,在Linux內核中(在net/ipv4/icmp.h文件中)限制每4秒鍾只能出現80條目標豢紗鐧腎CMP消息,如果超過這個比例,就會給1/4秒鍾的處罰。solaris的限制更加嚴格,每秒鍾只允許出現大約2條ICMP不可達消息,這樣,使掃描更加緩慢。nmap會檢測這個限制的比例,減緩發送速度,而不是發送大量的將被目標主機丟棄的無用數據包。不過Micro$oft忽略了RFC1812的這個建議,不對這個比例做任何的限制。所以我們可以能夠快速掃描運行Win95/NT的主機上的所有65K個埠。

-sAACK掃描:這項高級的掃描方法通常用來穿過防火牆的規則集。通常情況下,這有助於確定一個防火牆是功能比較完善的或者是一個簡單的包過濾程序,只是阻塞進入的SYN包。這種掃描是向特定的埠發送ACK包(使用隨機的應答/序列號)。如果返回一個RST包,這個埠就標記為unfiltered狀態。如果什麼都沒有返回,或者返回一個不可達ICMP消息,這個埠就歸入filtered類。注意,nmap通常不輸出unfiltered的埠,所以在輸出中通常不顯示所有被探測的埠。顯然,這種掃描方式不能找出處於打開狀態的埠。

-sW對滑動窗口的掃描:這項高級掃描技術非常類似於ACK掃描,除了它有時可以檢測到處於打開狀態的埠,因為滑動窗口的大小是不規則的,有些操作系統可以報告其大小。這些系統至少包括:某些版本的AIX、Amiga、BeOS、BSDI、Cray、Tru64UNIX、DG/UX、OpenVMS、DigitalUNIX、OpenBSD、OpenStep、QNX、Rhapsody、SunOS4.x、Ultrix、VAX、VXWORKS。從nmap-hackers郵件3列表的文檔中可以得到完整的列表。

-sRRPC掃描。這種方法和nmap的其它不同的埠掃描方法結合使用。選擇所有處於打開狀態的埠向它們發出SunRPC程序的NULL命令,以確定它們是否是RPC埠,如果是,就確定是哪種軟體及其版本號。因此你能夠獲得防火牆的一些信息。誘餌掃描現在還不能和RPC掃描結合使用。

-bFTP反彈攻擊(bounceattack):FTP協議(RFC959)有一個很有意思的特徵,它支持代理FTP連接。也就是說,我能夠從evil.com連接到FTP伺服器target.com,並且可以要求這台FTP伺服器為自己發送Internet上任何地方的文件!1985年,RFC959完成時,這個特徵就能很好地工作了。然而,在今天的Internet中,我們不能讓人們劫持FTP伺服器,讓它向Internet上的任意節點發送數據。如同Hobbit在1995年寫的文章中所說的,這個協議"能夠用來做投遞虛擬的不可達郵件和新聞,進入各種站點的伺服器,填滿硬碟,跳過防火牆,以及其它的騷擾活動,而且很難進行追蹤"。我們可以使用這個特徵,在一台代理FTP伺服器掃描TCP埠。因此,你需要連接到防火牆後面的一台FTP伺服器,接著進行埠掃描。如果在這台FTP伺服器中有可讀寫的目錄,你還可以向目標埠任意發送數據(不過nmap不能為你做這些)。傳遞給-b功能選項的參數是你要作為代理的FTP伺服器。語法格式為:-busername:password@server:port。除了server以外,其餘都是可選的。如果你想知道什麼伺服器有這種缺陷,可以參考我在Phrack51發表的文章。還可以在nmap的站點得到這篇文章的最新版本。

通用選項這些內容不是必需的,但是很有用。

-P0在掃描之前,不必ping主機。有些網路的防火牆不允許ICMPecho請求穿過,使用這個選項可以對這些網路進行掃描。microsoft.com就是一個例子,因此在掃描這個站點時,你應該一直使用-P0或者-PT80選項。

-PT掃描之前,使用TCPping確定哪些主機正在運行。nmap不是通過發送ICMPecho請求包然後等待響應來實現這種功能,而是向目標網路(或者單一主機)發出TCPACK包然後等待回應。如果主機正在運行就會返回RST包。只有在目標網路/主機阻塞了ping包,而仍舊允許你對其進行掃描時,這個選項才有效。對於非root用戶,我們使用connect()系統調用來實現這項功能。使用-PT來設定目標埠。默認的埠號是80,因為這個埠通常不會被過濾。

-PS對於root用戶,這個選項讓nmap使用SYN包而不是ACK包來對目標主機進行掃描。如果主機正在運行就返回一個RST包(或者一個SYN/ACK包)。

-PI設置這個選項,讓nmap使用真正的ping(ICMPecho請求)來掃描目標主機是否正在運行。使用這個選項讓nmap發現正在運行的主機的同時,nmap也會對你的直接子網廣播地址進行觀察。直接子網廣播地址一些外部可達的IP地址,把外部的包轉換為一個內向的IP廣播包,向一個計算機子網發送。這些IP廣播包應該刪除,因為會造成拒絕服務攻擊(例如smurf)。

『捌』 描述使用Nmap對系統進行網路埠掃描的過程

【實驗過程]】
將實驗指導書的實驗過程縮寫,重點在於寫出實驗執行的具體步驟,以下是一個實驗的書寫實例:
1、 運行實驗工具目錄下的Nmap安裝程序,安裝Nmap到系統中的默認路徑
2、 主機發現:運行如下命令:Nmap –sP 192.168.80.201,來判斷目標主機Windows
Server A是否可連通
3、 使用常規掃描方式對目標主機進行TCP埠掃描,運行如下命令:Nmap –sT
192.168.80.201
4、 使用SYN半掃描方式,對目標主機進行TCP埠掃描,運行如下命令:Nmap –sS
192.168.80.201
5、 對主機進行UDP埠掃描,運行如下命令:Nmap –sV 192.168.80.201
6、 探測目標主機的操作系統類型,運行如下命令:Nmap –O –P0 192.168.80.201
7、 運行Namp的圖形化前端程序Nmap,在「Target」中輸入掃描目標的IP地址
(192.168.80.201),然後在Profile預定義配置下拉框中選擇配置「Intense Scan , no Ping」,然後點擊菜單項「Profile」->「Edit Selected Profile」,切換到「Scan」選項卡,勾選上「Operation system detection」和「Version detection」,然後點擊「Save Changes」按鈕保存掃描配置,最後點擊「Scan」按鈕開始掃描。

具體參考 http://wenku..com/view/881f49ca05087632311212a9.html

『玖』 nmap掃描的埠wireshark怎麼看開放的埠,有什麼規則

1、nmap埠掃描
2、wireshark抓包
3、連接伺服器有正常回,比如發syn,正常有syn+ack回應(說明埠開放)

『拾』 Linux使用nmap掃描埠

安裝nmap後(ubuntu通過apt-get install nmap安裝),運行下列命令即可
nmap -p0-65535 目標ip地址
常用的掃描類型:
1、-sP(ping的方式掃描,檢查主機在線與否,不發送任何報文到目的主機,想知道目標主機是否運行,而不想進行其它掃描,這掃描方式很常用)
2、-sL(僅僅列網段內出主機的狀態、埠等信息,查詢埠的話用 -p port,port1……)
3、 -PS/PA/PU [portlist](根據給定的埠用TCP或UDP報文探測:對於root用戶,這個選項讓nmap使用SYN包而不是ACK包來對目標主機進行掃描。如果主機正在運行就返回一個RST包(或者一個SYNACK包))
4、-sS(TCP同步掃描(TCP SYN):發出一個TCP同步包(SYN),然後等待回對方應)
5、 -sF -sF -sN(秘密FIN數據包掃描、聖誕樹 (Xmas Tree)、空(Null)掃描模式使用-sF、-sX或者-sN掃描顯示所有的埠都是關閉的,而使用SYN掃 描顯示有打開的埠,你可以確定目標主機可能運行的是Windwos系統)
6、-sU(UDP掃描:nmap首先向目標主機的每個埠發出一個0位元組的UDP包,如果我們收到埠不可達的ICMP消息,埠就是關閉的,否則我們就假設它是打開的)
7、-P0 (No ping)(這個選項跳過Nmap掃描)
8、-PE/PP/PM
掃描類型的控制
1、sW (對滑動窗口的掃描)
2、-sR(RPC掃描)
3、 -PE; -PP; -PM (ICMP 類型的ping)
4、-PR (ARP 類型的ping-n (無 DNS 解析)
5、-R (為所有的目標做DNS解析)
6、-sV(對服務版本的檢測)
常用的對主機的操作
1、-A或者-O(對操作系統的檢測)
2、-v(增加信息的詳盡程度)
3、-p(ports的范圍)