nmap的使用

前言:本篇对常用的端口扫描工具Nmap进行学习

1.0 介绍

首先我们要明白端口是什么,端口对计算机来说就是数据出入的通道,端口其实就是队,操作系统为不同的进程分

配了不同的队,数据包按照目的的端口进入不同的队中,某一特定的程序向外发送数据包时也需要经过特定的队

当计算机进行网络服务时,端口是必须的,例如,当web浏览器在同时加载多个网页时,程序必须确定哪个选项卡

在加载哪个网页,这是通过使用本地计算机的不同端口与远程web服务器相连实现的,如果你希望你的服务器可以

同时进行多项服务,也需要将特定服务的流量导入到特定的端口上

每台计算机共有65535个可用端口,但是其中有些端口已经被注册为标准端口(小于等于1024的端口号被作为保

留端口),也就是与某一服务绑定,用户无法配置,但需要注意到是,有些ctf比赛也会更改标准端口

既然端口是数据进入的通道,我们如果不知道目标主机开放哪些端口,也就无法攻击目标,因为端口扫描------查看

目标开放了哪些端口就显得十分重要

Nmap可以用于执行许多不同类型的端口扫描,它的原理为:nmap一次连接到目标的每个端口,根据端口的响应

方式,可以确定其的状态(打开,关闭,或者过滤)

nmap的主要功能有主机发现端口扫描版本侦测操作系统侦测 ,其图形化界面是Zenamap

1.1 端口扫描

nmap 域名/ip 参数 

这种情况nmap会扫描目标1660个最有可能开放的TCP端口,其将端口的状态分为六种状态:

open closed filtered(被过滤的) unfiltered(未被过滤的) open|fultered(开放或被过滤的)

closed|filtered(关闭或被过滤的)

其中违背过滤意味着端口可访问,但nmap不能确定它是关闭还是开放

后面两种状态代表着无法判断是两种可能的哪一种

1.2 不同的扫描模式

1.2.1 -sS (TCP SYN扫描)

该扫描方式是默认的也是最受欢迎的扫描方式,它执行的较块,在一个没有入侵防火墙的主机上,每秒可以扫描数

千个端口,其向目标服务区发送一个syn报文,但实际上并未建立TCP连接,其可以兼容任何TCP协议栈

使用方式就是

nmap 域名/ip -sS

1.2.2 -sT(TCP connect 扫描)

sT(TCP全连接扫描):这种扫描方式会与目标端口进行三次握手,建立完整的TCP连接。这种方式的优点是准确

性高,因为它依赖于完全的TCP连接来进行扫描。然而,这种方法的缺点也很明显,即速度慢,网络流量大,容易

被发现和记录。

SYN扫描不能用可以采取该扫描方式,这种技术通过发送一个没有数据载荷的TCP SYN包来扫描整个主机,如果

目标主机响应了这个SYN包,那么Nmap会再发送一个RST包来断开连接,由于整个过程无状态,所以即使目标主

机的防火墙进行了拦截,也不会留下记录

1.2.3 扫描目标服务器的操作系统

使用-O参数来实现对目标操作系统的查询

1.2.4 查看目标服务器版本

-sV 查看目标运行的服务器版本

1.2.5 进一步的信息

-V来查看更详细的信息

1.2.6 查看耳机信息

-vv来输出二级信息,以此类推,-vvv 就是第三级信息。

posted @ 2023-11-18 16:42  折翼的小鸟先生  阅读(10)  评论(0编辑  收藏  举报