Nmap常用命令之埠掃描

在前面的教程中我們介紹了Nmap的基礎操作,使用Nmap我們可以對單一目標進行掃描,也可以對多個連續的目標或者多個不連續的目標進行掃描。當然Nmap的功能遠不止於此,本節教程我們將繼續介紹部分Nmap常用的命令。

Nmap常用命令之埠掃描

靶機環境:

owasp:192。168。152。154

win7:192。168。152。130

跳過Ping掃描階段(無ping掃描)

在預設情況下Nmap在進行其他掃描之前,Nmap都會對目標進行一個Ping掃描。如果目標禁止了Ping,那麼Nmap發出的Ping掃描就不會有反應。在接不到如何結果返回的情況下,Nmap就會直接結束整個掃描過程,如果是這樣,掃描結果是不準確的。如果遇到這種情況,我們可以使用-PN引數,啟用無Ping掃描,跳過Ping掃描這個過程。

nmap -PN 192。168。152。130

Nmap常用命令之埠掃描

僅使用Ping協議進行主機發現

與上面的無Ping掃描正好相反,有的時候我們需要快速掃描大量主機。這個時候我們就可以加引數-sP,加了這個引數Nmap就會僅使用Ping協議進行掃描。雖然這樣會有部分主機掃描結果不準確,但相比於整個數量,這部分主機我們可以忽略,加了這個引數後速度會非常快。使用什麼樣的引數,要根據需求,要有取捨,要速度必然會犧牲準確性。

nmap -sP 192。168。152。130

Nmap常用命令之埠掃描

使用ARP協議進行主機發現

ARP協議掃描只適用於

區域網

內,使用ARP,不僅速度快,而且結果也會更加準確。

nmap -PR 192。168。152。130

Nmap常用命令之埠掃描

半開掃描和全開掃描

半開掃描和全開掃描與TCP連線的三次握手有關係,所謂三次握手就是建立TCP連線時,需要客戶端和服務端總共傳送3個包以確認連線的建立。這3個包的傳送過程,類似於我們打電話,首先自我介紹,然後對方介紹,最後問好,整個流程如下圖所示:

Nmap常用命令之埠掃描

3個過程全部完成叫全開掃描,最後一步不做,叫半開掃描。在實際過程中,半開掃描應用的最多,半開掃描不容易被目標電腦日誌記錄。半開掃描需要加引數-sS,全開掃描需要加引數-sT。

半開掃描:nmap -sS 192。168。152。130

全開掃描:nmap -sT 192。168。152。130

Nmap常用命令之埠掃描

Nmap常用命令之埠掃描

識別作業系統

Nmap不僅能掃描IP還能掃描埠,同時Nmap還可以識別作業系統的型別。為什麼要識別作業系統是什麼型別呢?因為系統不一樣,滲透的方法就不同,linux系統和Windows系統有區別,安卓系統和蘋果系統有區別,所以識別出是什麼系統還是非常重要的。

nmap -O 192。168。152。130

Nmap常用命令之埠掃描

埠發現

Nmap預設掃描的埠是1000個,但是實際上電腦的埠範圍是0-65535個。Nmap預設掃描的1000個只是Nmap認為比較常用的1000個埠。如果我們想要掃描目標主機的全部埠,我們可以在引數-p後面加上“*”,*在計算機中往往指代全部的意思。需要注意的是,如果我們要掃描全部埠,速度必然會非常慢。

掃描全部埠

nmap -p “*” 192。168。152。154

Nmap常用命令之埠掃描

掃描指定的埠

如果我們只是想檢測目標主機是否開啟某一項服務,比如http服務,此時我們可以指定具體的埠號以加快掃描速度。

nmap -p 80 192。168。152。154

Nmap常用命令之埠掃描