![在这里插入图片描述](https://img-blog.csdnimg.cn/a6522ae06f61470493dba868d8e0639d.png)
从上图可以看到:它用1.58秒扫描了1000个端口,其中991个端口关闭,结果中列出的9个端口就是开放的端口。
### 1. 指定端口
扫描「指定端口」,使用 `-p` 参数,可以一次扫描单个端口、多个端口、或扫描一个范围的端口
nmap 192.168.31.180 -p 80
nmap 192.168.31.180 -p 1-80
nmap 192.168.31.180 -p 80,3389,22,21
nmap 192.168.31.180 -p 1-65535
nmap 192.168.31.180 -p- # -p- 等价于 -p 1-65535
![在这里插入图片描述](https://img-blog.csdnimg.cn/01be50514524431a82d245163fc31dc1.png)
### 2. 指定扫描方式
我们通过kali中的「wireshark」抓包分析不同扫描方式的请求信息,从而判断这些方式的区别。
点开kali的左上角,输入 wireshark 单击打开,选择抓包的网卡(我这里是 eth0 )。
![在这里插入图片描述](https://img-blog.csdnimg.cn/45ddd7cd2f024a529e87204a2c2bf446.png)
输入过滤条件`ip.addr == 192.168.31.180 and tcp.port == 80`后,点击箭头应用。
![在这里插入图片描述](https://img-blog.csdnimg.cn/2ee885fd974740abbe0653cf58304b1f.png)
这个过滤条件的意思是:过滤IP地址是 192.168.31.180 并且 端口是 TCP的80端口。
设置完过滤条件后,我们在命令行执行扫描命令,然后查看「wireshark」中的请求包。
#### 2.1 TCP全连接扫描
使用 `-sT` 参数进行TCP全连接扫描。
「全连接扫描」使用完整的三次握手建立链接,能够建立链接就判定端口开放,否则判定端口关闭。
nmap 192.168.31.180 -p 80 -sT
1)如果端口开放,就会进行完整的三次握手,成功建立链接,扫描结果中,STATE字段显示为 open 。
![在这里插入图片描述](https://img-blog.csdnimg.cn/6ed4b49cd7ac4b58ad61ae61ccae5fb3.png)
2)如果端口关闭,就只能进行一次握手,无法建立链接,扫描结果中,STATE字段显示为 closed。
![在这里插入图片描述](https://img-blog.csdnimg.cn/7c6cd564d52949929e007e3fb84686fc.png)
#### 2.2 SYN半链接扫描
使用 `-sS` 参数进行SYN半链接扫描。
「半链接扫描」只进行两次握手,对方返回确认帧(ACK=1)就判定端口开放,否则判定端口关闭。
nmap 192.168.31.180 -p 80 -sS
1)如果端口开放,就会进行两次握手,扫描结果中,STATE字段为 open 。
![在这里插入图片描述](https://img-blog.csdnimg.cn/6cebf6a13aba41dfb882470f989ebbca.png)
2)如果端口关闭,就只有一次握手,扫描结果中,STATE字段为 closed。
![在这里插入图片描述](https://img-blog.csdnimg.cn/808b137ea3214be19c799f8dd8aecc96.png)
#### 2.3 隐秘扫描
隐秘扫描,只适用于Linux系统。
「隐秘扫描」向目标主机的端口发送TCP FIN包 或 Xmas tree包 或 Null包,如果收到RST响应包,就判定端口关闭,否则就判定端口开放或被屏蔽(open/filtered)
nmap 127.0.0.1 -p 80 -sF # Fin扫描
nmap 127.0.0.1 -p 80 -sN # Null扫描(所有flags都为0的TCP包)
nmap 127.0.0.1 -p 80 -sX # Xmas扫描(flags的FIN、URG、PUSH都为1的包)
## 二、主机探测
扫描网段中有哪些主机在线,使用 `-sP` 参数,不扫描端口,只扫描「存活主机」。
本质上是Ping扫描,能Ping通有回包,就判定主机在线。
nmap -sP 192.168.31.0/24
![在这里插入图片描述](https://img-blog.csdnimg.cn/00fa98ac789b4a12a1a5906e8808be4d.png)
从上图可以看到:它用2秒扫描了这个网段的256个IP,其中有3个存活主机,效率还是蛮不错的。
## 三、服务识别
扫描端口时,默认显示端口对应的服务,但不显示服务版本。
想要识别具体的「服务版本」,可以使用 `-sV` 参数。
nmap 192.168.31.180 -p 80 -sV
![在这里插入图片描述](https://img-blog.csdnimg.cn/f421f3952afb498c8b2beaf940b3a696.png)
扫描结果中,VERSION字段显示服务的详细版本。
## 四、系统识别
想要识别「操作系统版本」,可以使用 `-O` 参数。
nmap 192.168.31.180 -p 80 -O
![在这里插入图片描述](https://img-blog.csdnimg.cn/850cebe9d9df420d876015107d4b83cf.png)
提示:
1. Nmap扫描出的系统版本并完全准确,仅供参考。
2. 当识别不出具体版本时,Nmap会以概率的形式列举出可能的操作系统,如上图所示。
## 五、扫描结果导出
## 最后
**自我介绍一下,小编13年上海交大毕业,曾经在小公司待过,也去过华为、OPPO等大厂,18年进入阿里一直到现在。**
**深知大多数网络安全工程师,想要提升技能,往往是自己摸索成长,但自己不成体系的自学效果低效又漫长,而且极易碰到天花板技术停滞不前!**
**因此收集整理了一份《2024年网络安全全套学习资料》,初衷也很简单,就是希望能够帮助到想自学提升又不知道该从何学起的朋友。**
![img](https://img-blog.csdnimg.cn/img_convert/23db4097c6ea28d22277d40acb78ce6a.png)
![img](https://img-blog.csdnimg.cn/img_convert/98eba5b057ec32fc47a818e02da0ab1e.png)
![img](https://img-blog.csdnimg.cn/img_convert/8360a5b51dace88daab769de30ba2624.png)
![img](https://img-blog.csdnimg.cn/img_convert/5efd61df4af663ad4281ce9d8c6b4ce9.png)
![img](https://img-blog.csdnimg.cn/img_convert/4af3fb03d2cbda94c3720962bdd2d08a.png)
**既有适合小白学习的零基础资料,也有适合3年以上经验的小伙伴深入学习提升的进阶课程,基本涵盖了95%以上网络安全知识点!真正的体系化!**
[**如果你觉得这些内容对你有帮助,需要这份全套学习资料的朋友可以戳我获取!!**](https://bbs.csdn.net/topics/618653875)
**由于文件比较大,这里只是将部分目录截图出来,每个节点里面都包含大厂面经、学习笔记、源码讲义、实战项目、讲解视频,并且会持续更新!**
零基础资料,也有适合3年以上经验的小伙伴深入学习提升的进阶课程,基本涵盖了95%以上网络安全知识点!真正的体系化!**
[**如果你觉得这些内容对你有帮助,需要这份全套学习资料的朋友可以戳我获取!!**](https://bbs.csdn.net/topics/618653875)
**由于文件比较大,这里只是将部分目录截图出来,每个节点里面都包含大厂面经、学习笔记、源码讲义、实战项目、讲解视频,并且会持续更新!**