kali linux 渗透技术学习笔记 4.信息收集——网络映射器工具Nmap (二) 端口扫描

使用Nmap端口扫描的基础

Nmap将端口分为六种状态:open、closed、filtered、unfiltered、open | filtered、closed | filtered。

open:表示端口打开,并且主动接受TCP链接、UDP数据报和SCTP关联,这种开放端口都可以是被攻击的地方。所以有些人会使用防火墙保护或关闭它们。

closed:表示可以访问的关闭的端口,即接收和响应Nmap探测数据包,但是没有程序监听它。可以通过这类端口进行OS检测。管理员可以使用防火墙阻止此类端口,然后他们将出现在过滤状态中。

filtered:探测数据包被防火墙侦测到并阻止它到达端口,进而Nmap无法确定端口是否已经打开。

unfiltered:意思是,可以访问到端口,但是依然无法判断是否打开。通常只有使用ACK扫描才会将端口分为此类。

open | filtered:当无法判断端口是打开还是被过滤时,Nmap会将端口至于此状态。

closed | filtered:当无法判断端口是关闭还是被过滤时,Nmap会将端口至于此状态。

-sSTCP SYN扫描,快速,不受限制性防火墙的限制,隐秘
-sT进行TCP连接扫描,效率比用SYN扫描低
-sU进行UDP端口扫描,DNS,SNMP和DHCP是最常见的三种UDP服务。UDP扫描速度很慢,因此有必要尝试加速UDP扫描,可以尝试并行扫描多主机,快速扫描流行端口,从防火墙后面扫描,使用--host-timeout跳过慢速主机。
-sY使用SCTP扫描
-sN;-sF;-sX分别是使用TCP NULL,FIN,Xmas来扫描
-sA使用TCP ACK扫描
-sWTCP窗口扫描,和ACK扫描一样
-sOIP扫描,可以确定计算机使用了哪些IP协议
-b <FTP relay host>FTP反弹扫描,允许用户连接到一个FTP服务器,然后要求将文件发送到第三方服务器。

实例:nmap -p 1-1000 192.168.2.1(只扫描1到1000端口)

nmap -p 80 192.168.2.1/24 -oG 文档/show.txt

端口扫描顺序
-p指定扫描的端口或端口范围(通常只扫描常见的1000个端口,所以需要用-p来增加扫描范围)
--exlude-ports指定排除的端口或端口范围
-F快速扫描,从默认的1000个端口中挑取100个端口进行扫描
-r不采用随机化端口,默认是采用随机的
--port-ratio扫描nmap-services文件中的所有端口,
--top-ports
排除制定的所有端口后,扫描nmap-servies文件中最高比率的端口

 


图形化的TCP端口扫描工具Zenmap

可以很直观的看到各项指标

还可以看到整个网络的拓扑图

 


博主还在学习kali的相关内容,如有错误,还请各位指出,谢谢支持。

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值