一、NMAP简介
Nmap是一个网络连接端扫描软件,用来扫描网上电脑开放的网络连接端。确定哪些服务运行在哪些连接端,并且推断计算机运行哪个操作系统,以及用以评估网络系统安全。
二、扫描中常见的端口号
端口号 | 对应的协议或应用程序 |
---|---|
20/21 | FTP协议,20端口是控制端口,21端口是传输端口 |
22 | SSH安全外壳协议,为远程桌面连接和其他网络服务提供安全性的协议 |
23 | telnet协议,明文传输的远程登录服务协议 |
25 | SMTP协议,一种提供可靠且有效的电子邮件传输的协议 |
53 | DNS域名解析协议 |
80 | HTTP协议 |
443 | HTTPS协议 |
1433 | MSsql(sql server)连接端口 |
1521 | Oracle数据库连接端口 |
3306 | Mysql 连接端口 |
3389 | RDP远程桌面连接 |
三、常用参数
参数 | 对应的作用 |
---|---|
-sS | TCP SYN扫描,也叫做半开放扫描,特点是应用程序没有日志,但也容易被发现 |
-sA | TCP ACK扫描,具有隐蔽性 |
-sT | TCP 全连接扫描,也叫做connect扫描,容易被发现,不具有隐蔽性 |
-sU | UDP 扫描,不可靠,并且目标可以禁用UDP |
-sN | NULL扫描,不设置任何TCP标志位,如果端口开放,目标主机会回应一个RST数据包,扫描效率低,需要等待超时 |
-O | 扫描操作系统,需要root权限 |
-sP | 使用ping扫描,对于禁ping命令的主机无效 |
-Pn | 不使用ping扫描 |
-p | 指定端口号(多个端口号用逗号隔开),指定端口范围(eg:1-100) |
-sV | 版本探测 |
-A | 全面扫描 |
-f | 分片扫描,用于绕过防火墙 |
-D | 诱饵扫描,用于绕过防火墙,有两种使用方式,一种是指定虚假IP(多个IP用逗号隔开),另一种是使用随机IP(eg:-D:RAD 10),设置多个随机IP进行扫描 |
其他信息请参考:https://nmap.org/man/zh/index.html