使用Nmap端口扫描的基础
Nmap将端口分为六种状态:open、closed、filtered、unfiltered、open | filtered、closed | filtered。
open:表示端口打开,并且主动接受TCP链接、UDP数据报和SCTP关联,这种开放端口都可以是被攻击的地方。所以有些人会使用防火墙保护或关闭它们。
closed:表示可以访问的关闭的端口,即接收和响应Nmap探测数据包,但是没有程序监听它。可以通过这类端口进行OS检测。管理员可以使用防火墙阻止此类端口,然后他们将出现在过滤状态中。
filtered:探测数据包被防火墙侦测到并阻止它到达端口,进而Nmap无法确定端口是否已经打开。
unfiltered:意思是,可以访问到端口,但是依然无法判断是否打开。通常只有使用ACK扫描才会将端口分为此类。
open | filtered:当无法判断端口是打开还是被过滤时,Nmap会将端口至于此状态。
closed | filtered:当无法判断端口是关闭还是被过滤时,Nmap会将端口至于此状态。
-sS TCP SYN扫描,快速,不受限制性防火墙的限制,隐秘 -sT 进行TCP连接扫描,效率比用SYN扫描低 -sU 进行UDP端口扫描,DNS,SNMP和DHCP是最常见的三种UDP服务。UDP扫描速度很慢,因此有必要尝试加速UDP扫描,可以尝试并行扫描多主机,快速扫描流行端口,从防火墙后面扫描,使用--host-timeout跳过慢速主机。 -sY 使用SCTP扫描 -sN;-sF;-sX 分别是使用TCP NULL,FIN,Xmas来扫描 -sA 使用TCP ACK扫描 -sW TCP窗口扫描,和ACK扫描一样 -sO IP扫描,可以确定计算机使用了哪些IP协议 -b <FTP relay host> FTP反弹扫描,允许用户连接到一个FTP服务器,然后要求将文件发送到第三方服务器。 实例:nmap -p 1-1000 192.168.2.1(只扫描1到1000端口)
nmap -p 80 192.168.2.1/24 -oG 文档/show.txt
端口扫描顺序 -p 指定扫描的端口或端口范围(通常只扫描常见的1000个端口,所以需要用-p来增加扫描范围) --exlude-ports 指定排除的端口或端口范围 -F 快速扫描,从默认的1000个端口中挑取100个端口进行扫描 -r 不采用随机化端口,默认是采用随机的 --port-ratio 扫描nmap-services文件中的所有端口, --top-ports 排除制定的所有端口后,扫描nmap-servies文件中最高比率的端口
图形化的TCP端口扫描工具Zenmap
可以很直观的看到各项指标
还可以看到整个网络的拓扑图
博主还在学习kali的相关内容,如有错误,还请各位指出,谢谢支持。