nmap不显示端口_扫描工具——Nmap用法详解

本文详述了Nmap这款主机扫描工具的使用,包括主机发现的多种方法,如List Scan、Ping Scan等,以及端口扫描的各种方式,如TCP SYN扫描、UDP扫描、版本检测等。Nmap的选项如-sS、-sU、-sV等被详细解释,以帮助读者理解如何有效地探测网络服务和识别潜在的安全风险。
摘要由CSDN通过智能技术生成

Nmap使用

Nmap是主机扫描工具,他的图形化界面是Zenmap,分布式框架为Dnamp。

Nmap可以完成以下任务:

  • 主机探测
  • 端口扫描
  • 版本检测
  • 系统检测
  • 支持探测脚本的编写
  • Nmap在实际中应用场合如下:
  • 通过对设备或者防火墙的探测来审计它的安全性
  • 探测目标主机所开放的端口
  • 通过识别新的服务器审计网络的安全性
  • 探测网络上的主机

端口扫描工具,即借助工具,试图了解所扫描IP提供的计算机网络服务类型(网络服务均与端口号相关),从而发现攻击弱点,常见服务对应端口号:

服务 端口号

Nmap进行完整全面的扫描
nmap –T4 –A –v

其中-A选项用于使用进攻性(Aggressive)方式扫描;-T4指定扫描过程使用的时序(Timing),总有6个级别(0-5),级别越高,扫描速度越快,但也容易被防火墙或IDS检测并屏蔽掉,在网络通讯状况良好的情况推荐使用T4;-v表示显示冗余(verbosity)信息,在扫描过程中显示扫描的细节,从而让用户了解当前的扫描状态。

Nmap用于主机发现的一些用法


  1. -sL: List Scan 列表扫描,仅将指定的目标的IP列举出来,不进行主机发现。

  2. -sn: Ping Scan 只进行主机发现,不进行端口扫描。

  3. -Pn: 将所有指定的主机视作开启的,跳过主机发现的过程。

  4. -PS/PA/PU/PY[portlist]: 使用TCPSYN/ACK或SCTP INIT/ECHO方式进行发现。

  5. -PE/PP/PM: 使用ICMP echo, timestamp, and netmask 请求包发现主机。-PO[protocollist]: 使用IP协议包探测对方主机是否开启。

  6. -n/-R: -n表示不进行DNS解析;-R表示总是进行DNS解析。

  7. --dns-servers <ser
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值