ZeNmap端口扫描工具详解10种扫描方式附使用脚本扫描教程

ZeNmap端口扫描工具详解10种扫描方式附使用脚本扫描教程

Zenmap是Nmap发现GUI版本,由Nmap官方提供。Zenmap的目的主要是为Nmap提供更加简单的操作方式。当然Zenmap生成的命令可以也可以在命令行中使用。

Nmap是一个开源免费的网络端口扫描工具。该工具逐渐成为最为流行安全必备工具之一

1、Zenmap软件图形化介绍

在这里插入图片描述首页介绍,Zenamp生成的命令可以在命令行中直接运行,前提要安装Nmap命令包,不然Zenmap也无法使用。
在这里插入图片描述端口/主机,这个模块可以看出扫描出的端口、协议、状态、服务、以及版本信息。
在这里插入图片描述拓扑,这个模块可以实现路由跟踪

本地主机到目标主机经过多少个设备叫做路由跟踪

在这里插入图片描述
主机明细,这个模块可以清晰的看到目标主机的操作系统版本、使用的端口。

注意:有的主机可能扫出的操作系统不准确,可能被防火墙某种规则拦截或本地安全软件拦截导致扫出的操作系统精确度低。

在这里插入图片描述扫描,这个模块不常用,在这个模块可以导入扫描文件或删除扫描命令

2、端口扫描目标确认

目标IP/域名: http://192.168.2.1/login.html(自家腾达路由器地址做测试目标)目标: http://192.168.2.1/login.html(自家腾达路由器地址做测试目标)

3、Nmap所识别的6个端口状态

3.1、open(开放的)

如果扫描该端口显示open证明该应用端口属于开放的。安全意识强的人 们知道每个开放的端口都是攻击的入口。

3.2、closed(关闭的)

如果扫描该端口显示closed证明该应用端口是关闭的,但是关闭的端口对于Nmap也是可访问的。

3.3、filtered(被过滤的)

如果扫描该端口显示filtered证明该应用端口可能被过滤,大概意思就是可能被专业的防火墙设备,路由器规则或者主机上的软件防火墙拦截下来了。

3.4、unfiltered(未被过滤的)

如果扫描该端口显示unfiltered证明可以访问的,但是Nmap不确定它是开放还是关闭。只有映射防火墙规则集的ACK扫描才会把端口分类到这种状态。用其他类型的扫描如窗口扫描,SYN扫描,或者FIN扫描来扫描未被过滤的端口可以帮忙确定该端口是否开放。

3.5、open|filtered(开放或者被过滤的)

如果扫描该端口显示open|filtered表示Nmap无法确定该端口是开放还是被过滤的。

3.6、closed|filterd(关闭或者被过滤的)

如果扫描该端口显示closed|filterd表示Nmap也不能确定该端口是否是关闭还是过滤的。

4、Intense scan (强扫描)

nmap -T4 -A -v 192.168.2.1    //强扫描,可以满足一般要求的扫描
-T4(0-5)  加快执行速度(速度越快越容易被发现)-A  操作系统与版本号进行探测。
-v  显示详细信息。

在这里插入图片描述

5、Intense scan plus UDP (UDP扫描)

nmap -sS -sU -T4 -A -v 192.168.2.1     //UDP扫描  扫描速度慢
-sS  半连接扫描
-Su  UDP扫描

在这里插入图片描述

6、Intense scan, all TCP ports (扫描所有TCP端口)

nmap -p 1-65535 -T4 -A -v 192.168.2.1   //扫描所有TCP端口,范围在1-65535之间
-p 指定端口扫描范围

在这里插入图片描述

7、Intense scan, no ping (非Ping扫描)

nmap -T4 -A -v -Pn 192.168.2.1    //非Ping扫描
-Pn   非Ping扫描

在这里插入图片描述

8、Ping scan (Ping扫描)

nmap -sn 192.168.2.1   //Ping扫描,速度快,容易被防火墙屏蔽,导致无扫描结果
-sn  Ping扫描(关闭端口扫描)

在这里插入图片描述

9、Quick scan (快速扫描模式)

nmap -T4 -F 192.168.2.1   //快速扫描,容易被防火墙拦截 	
-F  快速模式

在这里插入图片描述

10、Quick scan plus (快速扫描加强模式)

nmap -sV -T4 -O -F --version-light 192.168.2.1 //快速扫描加强模式
-sV 探测端口及版本服务信息
-O  扫描操作系统类型
--version-light 设定侦测等级为2

在这里插入图片描述

11、Quick traceroute (路由跟踪)

nmap -sn --traceroute 192.168.2.1   //路由跟踪
--traceroute 显示本机到目标跃点

在这里插入图片描述

12、Regular scan (常规扫描)

nmap 192.168.2.1   //常规扫描,不加任何参数

在这里插入图片描述

13、Slow comprehensive scan (全面扫描)

nmap -sS -sU -T4 -A -v -PE -PP -PS80,443 -PA3389 -PU40125 -PY -g 53 --script "default or (discovery and safe)" 192.168.2.1    //全面扫描
--script 脚本名   //使用脚本扫描
-PE;-PP    // ICMP Ping Types扫描
-PS80,443   //对于80,443端口采用SYN包对目标进行扫描
-PA3389   //对于3389端口采用ACK包对目标进行扫描
-PU40125  //对于40125端口采用UDP开放端口

在这里插入图片描述

14、使用脚本扫描

在这里插入图片描述
选择"配置">“新的配置或命令”

在这里插入图片描述弹出"配置编辑器"后-选择"脚本"
在这里插入图片描述
左面选项框里全是现成的脚本,你们也可以自己往里写一个脚本或者添加脚本。

  • 38
    点赞
  • 282
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值