kali linux 渗透技术学习笔记 3.信息收集——网络映射器工具Nmap (二) 端口扫描

使用Nmap端口扫描的基础

Nmap将端口分为六种状态:open、closed、filtered、unfiltered、open | filtered、closed | filtered。

open:表示端口打开,并且主动接受TCP链接、UDP数据报和SCTP关联,这种开放端口都可以是被攻击的地方。所以有些人会使用防火墙保护或关闭它们。

closed:表示可以访问的关闭的端口,即接收和响应Nmap探测数据包,但是没有程序监听它。可以通过这类端口进行OS检测。管理员可以使用防火墙阻止此类端口,然后他们将出现在过滤状态中。

filtered:探测数据包被防火墙侦测到并阻止它到达端口,进而Nmap无法确定端口是否已经打开。

unfiltered:意思是,可以访问到端口,但是依然无法判断是否打开。通常只有使用ACK扫描才会将端口分为此类。

open | filtered:当无法判断端口是打开还是被过滤时,Nmap会将端口至于此状态。

closed | filtered:当无法判断端口是关闭还是被过滤时,Nmap会将端口至于此状态。

-sS TCP SYN扫描,快速,不受限制性防火墙的限制,隐秘
-sT 进行TCP连接扫描,效率比用SYN扫描低
-sU 进行UDP端口扫描,DNS,SNMP和DHCP是最常见的三种UDP服务。UDP扫描速度很慢,因此有必要尝试加速UDP扫描,可以尝试并行扫描多主机,快速扫描流行端口,从防火墙后面扫描,使用--host-timeout跳过慢速主机。
-sY 使用SCTP扫描
-sN;-sF;-sX 分别是使用TCP NULL,FIN,Xmas来扫描
-sA 使用TCP ACK扫描
-sW TCP窗口扫描,和ACK扫描一样
-sO IP扫描,可以确定计算机使用了哪些IP协议
-b <FTP relay host> FTP反弹扫描,允许用户连接到一个FTP服务器,然后要求将文件发送到第三方服务器。

实例:nmap -p 1-1000 192.168.2.1(只扫描1到1000端口)

kali linux 渗透技术学习笔记 3.信息收集——网络映射器工具Nmap (二) 端口扫描

nmap -p 80 192.168.2.1/24 -oG 文档/show.txt

kali linux 渗透技术学习笔记 3.信息收集——网络映射器工具Nmap (二) 端口扫描

kali linux 渗透技术学习笔记 3.信息收集——网络映射器工具Nmap (二) 端口扫描

端口扫描顺序
-p 指定扫描的端口或端口范围(通常只扫描常见的1000个端口,所以需要用-p来增加扫描范围)
--exlude-ports 指定排除的端口或端口范围
-F 快速扫描,从默认的1000个端口中挑取100个端口进行扫描
-r 不采用随机化端口,默认是采用随机的
--port-ratio 扫描nmap-services文件中的所有端口,
--top-ports
排除制定的所有端口后,扫描nmap-servies文件中最高比率的端口

 


图形化的TCP端口扫描工具Zenmap

kali linux 渗透技术学习笔记 3.信息收集——网络映射器工具Nmap (二) 端口扫描

kali linux 渗透技术学习笔记 3.信息收集——网络映射器工具Nmap (二) 端口扫描

kali linux 渗透技术学习笔记 3.信息收集——网络映射器工具Nmap (二) 端口扫描

可以很直观的看到各项指标

还可以看到整个网络的拓扑图

kali linux 渗透技术学习笔记 3.信息收集——网络映射器工具Nmap (二) 端口扫描

 


博主还在学习kali的相关内容,如有错误,还请各位指出,谢谢支持。