1、Nmap包含四项基本功能:
主机发现(Host Discovery)
端口扫描(Port Scanning)
版本侦测(Version Detection)
操作系统侦测(Operating System Detection)
2、Nmap的常用命令参数总结
nmap -sTV -p- -PN 192.168.1.101[-110] TCP扫描,跳过主机发现扫描所有端口
-s
T 扫描开放的TCP端口(TCP connect方式,之后Reset掉)
S 扫描开放的TCP端口(TCP SYN方式,nmap的默认扫描模式,完成TCP的3次握手的前两步就RST掉,好处是很少有系统把这记入系统日志,Linux下需要root权限)
A 扫描开放的TCP端口(TCP ACK方式,可用来探测是否有防火墙或IPS,且不会被记录)
U 扫描开放的UDP端口,如果没有接收到端口不可达的ICMP reply,则认为是open|filtered
V 服务、版本探测,V可加在以上各个s参数后,如-sTV
P 扫描网段内存活主机(ICMP方式),192.168.1.*
-O 用来识别操作系统
-A 综合扫描,-sTV + traceroute + –O
-p- 扫描所有端口,而不是默认的常用端口
-p 0-65535 指定扫描端口
-PN 跳过主机发现阶段
-iL 指定提供IP地址的文件
-n 不进行逆向DNS解析
-T 0~5,0表示最慢的扫描速度,而5表示最快。当为了避免被检测到而需要降低扫描速度,扫描速度越快结果越不准确
-scan_delay 5ms 设置探测时间间隔(对于对提交处理能力差的目标主机应用)
--host-timeout 5m 设置超时时间,防止扫描过慢
例子:测试ip的所有端口,哪些存活
![](https://img.haomeiwen.com/i14257804/802b010f0c4af76b.png)
端口一般是有下面这几种状态
![](https://img.haomeiwen.com/i14257804/a4dbc6e112374c8e.png)
3、实例:检测主机端口是否存活
nmap_all.sh
![](https://img.haomeiwen.com/i14257804/ef020f663f0adbee.png)
host_ip(ip+端口形式)
![](https://img.haomeiwen.com/i14257804/802fdbb7c271de0d.png)
输出结果nmap.txt
3种状态:closed,open,主机不存在
![](https://img.haomeiwen.com/i14257804/9a76b062ad899621.png)
网友评论