注:本文使用靶机:scanme.nmap.org为nmap官方提供的靶机地址,请勿在公网随意尝试
端口状态
Open | 表示端口处于开放状态 |
Closed | 表示端口处于关闭状态 |
Filtered | 表示端口处于过滤无法接收到返回包(防火墙) |
UnFiltered | 表示端口收到返回的包,但是无法确认 |
Opend/UnFiltered | 表示端口处于开放或者过滤状态 |
Closed/UnFiltered | 表示 端口处于关闭或者未过滤状态 |
扫描目标服务器
nmap 目标
通过指定DNS服务器进行解析
nmap --dns-servers DNS服务器IP 目标
不触发防火墙 -Pn
对于已经知道主机存活或者防火墙开启的机器,可以使用 -Pn参数来停止探测之前的ICMP请求,以达到不触发防火墙安全机制
nmap -Pn 目标
扫描指定端口
nmap -p 端口范围1-端口范围2 目标
识别局域网内存活主机
nmap 默认网关/掩码
通过协议名扫描端口
nmap -p 协议名 目标
识别目标服务器上的服务指纹
服务指纹信息包括服务端口,服务名和版本等
通过分析目标往Nmap发送的数据包中某些协议信息、选项和数据,我们可以推断发送这些数据包的操作系统等
nmap -sV 目标
侵略性的探测
nmap -A -v -T4 +IP地址 来探测目标机器的操作系统、服务等信息
nmap -sC -sV -O +IP地址 来探测目标机器的操作系统、服务等信息
其中:
-T4表示加速
sC参数表示使用Nmap脚本进行探测,sV表示探测目标机器上的服务信息,0表示探测目标机的操作系统信息
选项:将扫描结果输出到txt文档
nmap 目标 -oN out.txt
ndiff
ndiff可以帮助比对nmap两次扫描结果的不同处
ndiff.exe file1 file2
NSE脚本
NSE(Nmap Script Engine)Nmap脚本引擎,内置很多可以用来扫描的,针对特定任务的脚本,通过NSE可以不断拓展Nmap的扫描策略,加强Nmap的功能
-nmap --script 脚本名称 目标
获取NES脚本