Nmap实验报告
目录
查看nmap版本 (3)
不添加参数扫描 (3)
多台主机扫描 (4)
-v详细信息 (5)
整网段扫描 (6)
指定范围扫描 (7)
扫描中加入不扫描主机 (8)
根据文件中的主机列表进行扫描 (9)
-A进行全面扫描 (10)
-O/ -osscan-guess探测主机操作系统 (11)
-sA扫描主机侦测防火墙 (11)
扫描主机检测是否有防火墙保护 (12)
找出网络在线主机(ping扫描) (12)
快速扫描 (13)
顺序扫描端口 (14)
打印主机接口和路由 (14)
-P 扫描指定端口 (15)
扫描UDP端口 (16)
指定端口范围扫描 (16)
显示主机服务版本号-sV (17)
使用TCP ACK (PA)和TCP Syn (PS)扫描远程主机 (18)
Ack扫描: (18)
使用隐秘扫描 (19)
使用TCP Syn扫描最常用的端口(tcp 全连接扫描) (19)
执行TCP空扫描以骗过防火墙 (20)
所遇问题: (21)
Nmap
查看nmap版本
不添加参数扫描
使用IP扫描命令为:nmap 192.168.4.40
在扫描信息中得到了终端开启的端口和mac地址的信息在后面添加主机名也可以扫描
多台主机扫描
在nmap后直接加入一个或者多个ip扫描,在每段ip之间用空格隔开或者使用“,”隔开
-v详细信息
在扫描结果可以得知开放的端口和已开的服务项。
整网段扫描
Nmap 192.168.4.*
在报告中得出整个4网段中的所有主机的开发端口
最后一段话中得出:Nmap做了:256个IP地址(66个主机)扫描50.61秒
指定范围扫描
Nmap192.168.4.38-42 #扫描38~42的ip
扫描中加入不扫描主机
Nmap 192.168.4.38-42 –exclude 192.168.4.40 #扫描192.168.4.38~42不扫描40主机
根据文件中的主机列表进行扫描
首先创建一个文件,在文件中写入稍后需要扫描的终端ip或者域名,使用nmap -iL <文件名>进行扫描
#创建文件
#写入主机域名/ip
-A进行全面扫描
在显示结果中可以看到开放的端口信息,主机的系统版本,和路由跟踪信息。
-O/ -osscan-guess探测主机操作系统Nmap -O 192.168.4.250
-sA扫描主机侦测防火墙
从结果显示得知终端开启了防火墙
All 1000 scanned ports on 192.168.4.40 are filtered
# 在192.168.4.40上的所有1000个扫描端口都被过滤了
扫描主机检测是否有防火墙保护
扫描主机检测其是否受到数据包过滤软件或防火墙的保护。
找出网络在线主机(ping扫描)
Nmap -sP 192.168.4.*
快速扫描
nmap -F 192.168.4.40
扫描100个最有可能开放的端口,仅扫描列在nmap-services文件中的端口而避开所有其它的端口
顺序扫描端口
-r 使用“-r”选项表示不会随机的选择端口扫描
打印主机接口和路由
选项检测主机接口和路由信息
-P 扫描指定端口(默认情况下只扫描TCP端口)
T:445,80
每个端口中间用“,”隔开
扫描UDP端口
-sU
指定端口范围扫描
例如80-90端口的扫描
显示主机服务版本号-sV
使用TCP ACK (PA)和TCP Syn (PS)扫描远程主机
有时候包过滤防火墙会阻断标准的ICMP ping请求,在这种情况下,我们可以使用TCP ACK和TCP Syn方法来扫描远程主机。
Syn扫描:
Ack扫描:
在地址前面添加端口号使用-p参数,端口号用“,”隔开
使用隐秘扫描(tcp syn半连接扫描)
使用TCP Syn扫描最常用的端口(tcp 全连接扫描)
nmap扫描类型主要有:
TCP的全连接扫描(会在被扫描机器留下记录)
半连接扫描(不会留下记录)
FIN扫描(可以判断对方操作系统的类型)
在全连接扫描中会进行完整的三次握手,如果目标没有开启将一直发送syn的数据包
在半连接扫描会进行三次握手的前两次,如果目标没有开启将发送RST数据包结束链接
FIN扫描如果发送给linux系统,linux将会丢弃这个包
当端口不存在将返回RST数据包(win和linux都一样)
执行TCP空扫描以骗过防火墙
扫描整个网段使用*代表所有结果返回结果只有一台主机
必须使用0/24来表达(不加选项扫描返回结果也只有一台主机)
并且ping4.*可以ping通
21。