如何高效运用nmap进行网络扫描?
- 内容介绍
- 文章标签
- 相关推荐
本文共计2286个文字,预计阅读时间需要10分钟。
《Nmap渗透测试指南》笔记与复现。
简介:Nmap(Network Mapper)是一款开源的网络探测和网络安全审核工具,全称Network Mapper。其设计初衷是为了快速扫描大型网络,同时也能扫描单个主机。
读《Nmap渗透测试指南》笔记与复现。 简介Nmap全称Network Mapper(网络映射器),是一款开源的网络探测和安全审核工具,其设计初衷是为了能够快速扫描大型网络,扫描单个主机当然也是没有问题。使用nmap扫描端口状态时,可能为以下几种状态:Open(开放的),意味着目标机器上的应用程序正在该端口监听连接/报文; filtered(被过滤的) 意味着防火墙,过滤器或者其它网络障碍阻止了该端口被访问,Nmap无法得知 它是开放的还是关闭的;closed(关闭的) 意味着端口上没有应用程序在监听,但他们随时可能开放;当端口对Nmap的探测做出响应,但是Nmap无法确定它们是关闭还是开放时,这些端口就被认为是 unfiltered(未被过滤的) ;如果Nmap报告状态组合 open|filtered 和 closed|filtered时,那说明Nmap无法确定该端口处于两个状态中的哪一个状态。
主要功能 主机发现 ping扫描:-sPping扫描只进行ping,然后列出在线的主机,例如可以用ping扫描快速发现一个C段所有存活的主机。
无ping扫描:-P0无ping扫描通常用在目标主机防火墙禁止ping的情况下,可以避免被防火墙发现。格式为:nmap -p0[协议1,协议2,...] <目标>若不指定协议,则默认使用协议1、2、4。这里协议的数字即IP报文首部中的协议,TCP为6,ICMP为1,IGMP为2,UDP为17。更多协议号可参考IP协议号列表。例如下面指定使用TCP、IGMP、UDP判断主机是否存活:
nmap默认情况下使用TCP ACK和ICMP Eho请求对目标进行探测,若目标主机防火墙对这些请求禁止时,就可以使用TCP SYN Ping进行目标主机是否存活的探测。
本文共计2286个文字,预计阅读时间需要10分钟。
《Nmap渗透测试指南》笔记与复现。
简介:Nmap(Network Mapper)是一款开源的网络探测和网络安全审核工具,全称Network Mapper。其设计初衷是为了快速扫描大型网络,同时也能扫描单个主机。
读《Nmap渗透测试指南》笔记与复现。 简介Nmap全称Network Mapper(网络映射器),是一款开源的网络探测和安全审核工具,其设计初衷是为了能够快速扫描大型网络,扫描单个主机当然也是没有问题。使用nmap扫描端口状态时,可能为以下几种状态:Open(开放的),意味着目标机器上的应用程序正在该端口监听连接/报文; filtered(被过滤的) 意味着防火墙,过滤器或者其它网络障碍阻止了该端口被访问,Nmap无法得知 它是开放的还是关闭的;closed(关闭的) 意味着端口上没有应用程序在监听,但他们随时可能开放;当端口对Nmap的探测做出响应,但是Nmap无法确定它们是关闭还是开放时,这些端口就被认为是 unfiltered(未被过滤的) ;如果Nmap报告状态组合 open|filtered 和 closed|filtered时,那说明Nmap无法确定该端口处于两个状态中的哪一个状态。
主要功能 主机发现 ping扫描:-sPping扫描只进行ping,然后列出在线的主机,例如可以用ping扫描快速发现一个C段所有存活的主机。
无ping扫描:-P0无ping扫描通常用在目标主机防火墙禁止ping的情况下,可以避免被防火墙发现。格式为:nmap -p0[协议1,协议2,...] <目标>若不指定协议,则默认使用协议1、2、4。这里协议的数字即IP报文首部中的协议,TCP为6,ICMP为1,IGMP为2,UDP为17。更多协议号可参考IP协议号列表。例如下面指定使用TCP、IGMP、UDP判断主机是否存活:
nmap默认情况下使用TCP ACK和ICMP Eho请求对目标进行探测,若目标主机防火墙对这些请求禁止时,就可以使用TCP SYN Ping进行目标主机是否存活的探测。

