1.1 nmap进行端口扫描

234 阅读2分钟

Nmap是一款开源免费的网络发现(Network Discovery)和安全审计(Security Auditing)工具。Nmap是一个网络连接端扫描软件,用来扫描网上电脑开放的网络连接端。确定哪些服务运行在哪些连接端,并且推断计算机运行哪个操作系统(这是亦称 fingerprinting)。它是网络管理员必用的软件之一,以及用以评估网络系统安全。

  1. 运行 nmap -T4 -A -v 192.168.1.12 进行端口扫描,如果不知道具体ip,也可以进行泛扫描 192.168.1.*,会对该网段下的所有ip进行端口扫描
nmap -T4 -A -v 192.168.1.12

20250422153652.png

20250422153830.png

使用全面扫描,扫描结果显示开放了135、139、445 等端口,显示了操作系统的版本信息。

2.nmap常用参数 -A 选项用于使用进攻性(Aggressive)方式扫描;

-T4 指定扫描过程使用的时序(Timing),总有6个级别(0-5),级别越高,速度越快,但也容易被防火墙发现;

-v 表示显示冗余(verbosity)信息,在扫描过程中显示扫描的细节从而让用户了解当前的扫描状态。

-sT:TCP connect扫描

-sS:TCP SYN扫描

-sF/-sX/-sN:通过发送一些特殊的标志位以避开设备或软件的检测

-sP:通过发送ICMP echo请求探测主机是否存活,原理同Ping

-sU:探测目标主机开放了哪些UDP端口

-sA:TCP ACK扫描,对防火墙上未屏蔽的端口进行探测

-sV:获取对应端口上更为详细的服务版本信息

-Pn:在扫描之前,不发送ICMP echo请求测试目标是否存活

-O:启动对于TCP/IP协议栈的指纹特征扫描以获取远程主机的操作系统类型等信息

-F:快速扫描模式,只扫描在nmap-services中列出的端口

========================= 文章仅限于个人学习记录 ============================