NMAP 端口扫描常用命令

NMAP端口扫描常用命令

端口扫描的意义:
1.收集设备/主机/系统/软件等关键信息
2.检测出潜在的风险(发现可利用的安全漏洞)
3.查找出可攻击目标(ip和端口号)

端口扫描的方式:
1.Scan,主动探测
2.Sniff,被动监听/嗅探
3.Capture,数据包捕获(抓包)

NMAP端口扫描工具简介
1.一款强大的端口利器工具
2.支持多种探测
(1)ping扫描
(2)多端口扫描
(3)TCP/IP指纹校验
3.有以下常用的扫描类型
-sS,TCP SYN扫描(半开)
-sT,TCP 连接扫描(全开)
-sU,UDP 扫描
-sP,ICMP 扫描
-A, 目标系统全面分析

格式:
nmap [扫描类型] [选项] <扫描目标...>

案例:
(在使用nmap工具之前,要先搭建好yum源并安装好nmap工具)
[root@zhu ~]# which nmap
/usr/bin/which: no nmap in (/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/root/bin)
[root@zhu ~]# yum -y install nmap
                                                  
案例1:扫描某一个台服务的所有端口
# nmap -sS 192.168.4.51
# nmap -sT 192.168.4.51
# nmap -sU 192.168.4.51
# nmap -sP 192.168.4.51
# nmap -A 192.168.4.51

案例3:扫描某一台服务器的某一个端口
# nmap -p 21 -sS 192.168.4.51
# nmap -p 21 -sT 192.168.4.51
# nmap -p 21 -sU 192.168.4.51
# nmap -p 21 -sP 192.168.4.51
# nmap -A 21 192.168.4.51

案例2:扫描某一台服务器的一段连续的端口
# nmap -p 21-22 -sS 192.168.4.51
# nmap -p 21-22 -sT 192.168.4.51
# nmap -p 21-22 -sU 192.168.4.51
# nmap -p 21-22 -sP 192.168.4.51
# nmap -A 21-22 192.168.4.51

案例3:扫描一台服务器一段不连续的端口
# nmap -p 21,3306 -sS 192.168.4.51
# nmap -p 21,3306 -sT 192.168.4.51
# nmap -p 21,3306 -sU 192.168.4.51
# nmap -p 21,3306 -sP 192.168.4.51
# nmap -A 21,3306 192.168.4.51

案例3:扫描某一段ip地址连续的服务器
# nmap -sS 192.168.4.0/24
# nmap -sT 192.168.4.0/24
# nmap -sU 192.168.4.0/24
# nmap -sP 192.168.4.0/24
# nmap -A 192.168.4.0/24

案例4:扫描某一段ip地址不连续的服务器
# nmap -sS 192.168.4.51,56
# nmap -sT 192.168.4.51,56
# nmap -sU 192.168.4.51,56
# nmap -sP 192.168.4.51,56
# nmap -A 192.168.4.51,56