nmap 端口扫描利器

netstat

查看本机的互联网与后门:


netstat  [option] 

-r :列出路由表,功能如同route这个指令

-n :用数字显示,而不使用主机名称

-a : 列出所有联机状态,包括 TCP/UDP/UNIX socket 等

-t : 仅列出TCP 封包的机制 

-u : 仅列出UDP 封包的机制

-l : 仅列出有在Listen 的服务的状态

-p : 列出PID和program的名称

-c : 可以设定几秒钟后更新一次网络状态的显示


netstat输出各部分的意义(bird ===>165)


netstat  -tunlp   ==>列出在监听的网络服务


netstat -tunp   ==>列出以经联机的网络联机状态(Established close_wait…..)


==============================================


nmap  


nmap  [ 扫描类型 ]  [ 扫描参数 ]  [主机 地址与范围 ]


扫描类型 :

默认扫描TCP

-s : scan  扫描

-sT : 扫描TCP封包已建立的联机  connect()

sS : 扫描TCP封包带有SYN卷标的数据


-sP : 以ping 的方式进行扫描

-sU : 以UDP的封包进行扫描


-s0 : 以IP协议进行主机的扫描


扫描的参数:

-Pl : 使用时机的ping(带有ICMP封包的)来进行扫描


-p : 这是个port range  列如 : 1024- ,  80-1023,  等


host地址范围:


192.168.1.100 : 直接写入host IP ,只检查一台主机


192.168.1.0/24 : 为 c class 的形态


192.168.*.*  : 变为b class 的形态了,扫描范围变广了


192.168.1.0-50, 60-100,103,200 : 这是变形的主机范围了

 

使用预设参数扫描本机所启用的port (只会扫描TCP)

nmap  localhost


同时扫描TCP和UDP端口

nmap -sTU   localhost


透过ICMP封包的检测,分析分区网内有几部主机是启动的

nmap -sP  172.16.121.0/24


检测各个主机的MAC IP 和启动的port  


nmap   172.16.121.0/24


  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
Nmap是一款强大的网络探测和安全审计工具,它可以用于扫描目标主机上的开放端口、操作系统类型、服务等信息。然而,有时可能遇到以下几种情况导致Nmap无法扫描出某些端口: 1. **防火墙或安全软件阻止**:如果目标系统有防火墙或者安全软件配置为阻止外部扫描,Nmap可能会被拦截或限制。 2. **端口被关闭**:如果对应的服务并未运行或者已关闭,Nmap自然无法探测到这些未监听的端口。 3. **目标主机未响应**:如果目标机器未开机,或者网络连接不稳定,Nmap的ping扫描可能无法得到回应。 4. **端口扫描速度过快或过于频繁**:连续快速的扫描可能会被目标系统视为攻击行为,导致自动封锁。 5. **扫描方法限制**:Nmap有一些高级选项,如TCP SYN扫描或FIN扫描,有些防火墙策略会检测并阻断这些特定的扫描模式。 6. **目标系统的操作系统或网络设置**:某些系统(如Linux内核)对某些端口的探测有特殊处理,可能导致Nmap无法识别。 要解决这个问题,你可以尝试: - **调整扫描速率**:使用`-sS`(TCP SYN扫描)代替`-sT`(常规TCP扫描),减少对目标系统的压力。 - **检查防火墙规则**:确保Nmap的使用权限或者添加允许扫描的规则。 - **等待或重试**:如果是因为网络波动或目标系统暂时不可达,稍后再试。 - **使用其他扫描方法**:Nmap支持多种扫描技术和脚本,试试看是否有其他方法能探测到端口。
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值