网络安全:Nmap端口扫描

Posted

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了网络安全:Nmap端口扫描相关的知识,希望对你有一定的参考价值。

参考技术A nmap -sS <minimum ip>/<范围>

TCP SYN scans: 

nmap -sS <target ip>

nmap使用在连接层的Address Resolution Protocol询问target ip的MAC地址,并获得回应,但是没有TCP包。

nmap显示所有端口都被过滤了,猜想是防火墙过滤了TCP SYN的包。后来发现是虚拟机网络的混杂模式设为了拒绝,调成允许所有之后:

nmap发出了1000个TCPSYN,等待目标主机TCP ACK回应,打开的端口在ACK中包含Source port=自己的端口号,关闭的端口Source port=54247。

1000个端口中有四个端口打开了。

UDP scans:

nmap -sU <target ip> --host-timeout 100

设置timeout以免等待时间过长。

nmap发出了UDP包,等待目标主机ICMP 70/110 Destination unreachable回应。

扩大搜索范围以纳入更高端口。

nmap --top-ports 10000 <target ip> 

nmap -p 10000-30000 <target ip> 

nmap -sV -p 13337 <target ip> 

这是一个Apache HTTP服务器。

以上是关于网络安全:Nmap端口扫描的主要内容,如果未能解决你的问题,请参考以下文章

安全测试工具--NMAP端口扫描工具使用

使用nmap扫描端口

端口扫描之王——nmap

如何使用Nmap进行端口扫描什么是端口扫描?

#yyds干货盘点#web安全day44:进阶!使用Nmap+Wireshark理解端口扫描

NMAP为什么扫描不到端口