用法介绍
namp [扫描类型] [命令选项] 目标
基础用法
对单个地址进行扫描 nmap 192.168.10.100
对多个地址进行扫描 nmap 192.168.10.100-200
对整个网段进行扫描 nmap 192.168.10.0/24
对域名进行扫描 nmap www.baido.com
扫描类型介绍
SYN半开扫描(结果相对不准确) -sS 发送SYN包,如果收到SYN-ACK响应,则端口被认为是开放的
nmap -sS 192.168.10.100
SYN全开扫描(结果相对准确) -sT 使用TCP的完全连接(三次握手),建立了一个完整的连接
nmap -sT 192.168.10.100
UDP扫描 -sU 用于发现开放的UDP端口,UDP扫描通常比TCP扫描慢,因为UDP没有像TCP那样的响应机制,所以确定一个UDP端口的状态可能需要更多时间
nmap -sU 192.168.10.100
ping扫描 -sP(新版本-sn) 通过icmp协议仅判断主机是否在线
nmap -sP 192.168.10.100
常用命令选项介绍
指定扫描端口[-p]
nmap -p 22,80,443 192.168.1.1
探测开放端口上运行的服务及其版本信息[-sV]
nmap -sV 192.168.1.1
推测远程主机的操作系统类型[-O]
nmap -O 192.168.1.1
假设主机在线,跳过发现阶段,直接对目标进行扫描[Pn]
nmap -Pn 192.168.1.1
防检测:通过分片发送数据包,使得入侵检测系统难以识别扫描活动[-f]
nmap -f 192.168.1.1
防检测:使用多个假的源IP地址来伪装扫描来源,进一步混淆跟踪
nmap -D 10.10.10.1,10.10.10.2,10.10.10.3 192.168.1.10
定制化扫描介绍
-T控制扫描速度[-T0到-T5]
其中-T0
是最慢但最隐蔽的,而-T5
是最快但可能被轻易发现的使用
-v
和-vv
选项增加输出的详细程度
-d
和-dd
用于调试信息
扫描结果分析
Starting Nmap 7.92 ( https://nmap.org ) at 2024-04-01 17:19 CST <版本信息及开启扫描的时间>
Nmap scan report for 192.168.10.1<目标主机>
Host is up (0.00052s latency).<目标主机开机状态以及响应时间>
Not shown: 991 filtered tcp ports (no-response)<未开启或被过滤的端口数量>
PORT<端口号/连接协议> STATE<状态> SERVICE<服务>
22/tcp open ssh
135/tcp open msrpc
139/tcp open netbios-ssn
443/tcp open https
445/tcp open microsoft-ds
902/tcp open iss-realsecure
912/tcp open apex-mesh
3389/tcp open ms-wbt-server
5357/tcp open wsdapi
MAC Address: 00:50:56:C0:00:08 (VMware)<mac(网卡)地址>
Nmap done: 1 IP address (1 host up) scanned in 4.74 seconds<扫描状态总结与用时>
扩展
常见端口状态详解
open 表示端口正在监听并接受TCP/UDP连接或数据,在该端口上有一个应用程序正在运行并等待接收连接或数据。
closed 端口是可访问的,但目前没有应用程序正在监听该端口。虽然当前没有服务运行,但该状态也表明端口未被防火墙过滤。
filtered 无法确定端口开启情况,因为端口的数据包被过滤,过滤通常是由防火墙,路由规则或其他类型的安全措施造成的,这意味着扫描无法到达目标端口,判断其状态
unfiltered 端口可访问,但无法确定它是开放还是关闭。这个状态一般用于ACK扫描(一种用来确定防火墙规则的扫描方式),表示ACK数据包被传递,但没有足够的信息来确定端口是否监听