nmap 扫描内网IP, 系统, 端口

nmap 扫描内网IP, 系统, 端口

扫描内网ip

对内网进行ARP扫描
.\nmap.exe -sn 192.168.110.0/24 # 全网段
.\nmap.exe -sn 192.168.110.100-200 # 100-200范围

扫描端口

.\nmap.exe -sT 192.168.110.130 # 三次握手连接 较慢, 但更有效
.\nmap.exe -sS 192.168.110.130 # 发送SYN 较快
.\nmap.exe -sA 192.168.110.130 # 发送ACK
.\nmap.exe -Pn 192.168.110.130 # 发送SYN 较快
.\nmap.exe -sV 192.168.110.130 # 端口以及服务版本
.\nmap.exe -sV -p 5000 192.168.110.130 # 扫描端口的服务版本

扫描操作系统

.\nmap.exe -O 192.168.110.130

其他

.\nmap.exe -A 192.168.110.130 # 扫描全部系统信息
.\nmap.exe -F 192.168.110.130 # 快速扫描端口
.\nmap.exe --traceroute www.baidu.com # 路由跟踪

防火墙绕过

nmap -S # 伪造源IP
nmap -f # MTU分片, 切分数据包为多个片段发送
nmap --spoof-mac 00:11:22:33:44:55 # 伪造MAC
nmap --scan-delay 10 --max-scan-delay 100 --max-retries 1 # 设置延迟和超时

端口状态

在使用Nmap进行网络扫描时,你可能会遇到不同的端口状态。下面是这些状态的简要说明:

  1. Open(开放):

    • 表明特定的端口是开放的,可以接受连接。通常这意味着在该端口上运行着某种服务(例如HTTP服务、SSH服务等)。
  2. Closed(关闭):

    • 表明特定的端口是关闭的,不接受任何连接。这通常意味着没有服务监听在这个端口上。
  3. Filtered(过滤):

    • 表明Nmap无法确定端口是开放还是关闭,可能是因为防火墙或其他网络过滤设备阻止了Nmap的探测尝试。
  4. Unfiltered(未过滤):

    • 表明端口未被过滤,Nmap可以访问,但它不能确定端口是开放还是关闭。
  5. Open|Filtered(开放/过滤):

    • 此状态是Nmap在不能确定端口是开放还是过滤时的返回。这通常是由于扫描方法的限制或网络条件导致的。
  6. Closed|Filtered(关闭/过滤):

    • 类似于“开放/过滤”,但在此情况下,Nmap不能确定端口是关闭还是过滤。

以上状态可以提供对网络环境和安全配置的重要信息。例如,开放的端口可能表示网络服务可用,而过滤的端口可能表示存在网络防火墙或其他安全措施。通过理解和分析这些端口状态,网络管理员和安全专家可以获得对网络环境的深入理解,并可能识别潜在的安全风险或配置问题。

#网络资产信息扫描渗透测试(特别是内网)中经常需要对目标进行网络资产收集,即对方服务器都有哪些IPIP上开了哪些端口端口上运行着哪些服务,此脚本即为实现此过程,相比其他探测脚本有以下优点:1、轻巧简洁,只需python环境,无需安装额外外库。2、扫描完成后生成独立页面报告。 此脚本的大概流程为 ICMP存活探测-->端口开放探测-->端口指纹服务识别-->提取快照(若为WEB)-->生成结果报表 运行环境:python 2.6 + 参数说明 -h 必须输入的参数,支持ip(192.168.1.1),ip段(192.168.1),ip范围指定(192.168.1.1-192.168.1.254),ip列表文件(ip.ini),最多限制一次可扫描65535个IP。 -p 指定要扫描端口列表,多个端口使用,隔开 例如:22,23,80,3306。未指定即使用内置默认端口进行扫描(21,22,23,25,53,80,110,139,143,389,443,445,465,873,993,995,1080,1723,1433,1521,3306,3389,3690,5432,5800,5900,6379,7001,8000,8001,8080,8081,8888,9200,9300,9080,9999,11211,27017) -m 指定线程数量 默认100线程 -t 指定HTTP请求超时时间,默认为10秒,端口扫描超时为值的1/2。 -n 不进行存活探测(ICMP)直接进行扫描。 结果报告保存在当前目录(扫描IP-时间戳.html)。 例子: python NAScan.py -h 10.111.1 python NAScan.py -h 192.168.1.1-192.168.2.111 python NAScan.py -h 10.111.1.22 -p 80,7001,8080 -m 200 -t 6 python NAScan.py -h ip.ini -p port.ini -n 服务识别在server_info.ini文件中配置 格式为:服务名|默认端口|正则 例 ftp|21|^220.*?ftp|^220- 正则为空时则使用端口进行匹配,否则以正则匹配结果为准。 项目地址 https://github.com/ywolf/ 欢迎大家反馈建议和BUG
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值