习惯性的前言:
之前曾经零零星星的学习过一段时间的nmap,但是因为用的少,后续有慢慢的放下了,这次正好借着工作上的机会重新学习一下nmap,并记录在此。
nmap端口状态:
open:应用程序在该端口接收tcp连接或者udp报文
closed:关闭的端口对于namp也是可访问的,他接受nmap探测报文并作出相应。但是没有应用程序在其上监听
filtered:由于包过滤组织探测报文到达端口,nmap无法确定该端口是否开放。过滤可能来自专业的防火墙设备,路由规则或者主机上的软件防火墙
unfiltered:未被过滤状态意味着端口可访问,但是namp无法确认它是开放还是关闭的。只有用于映射防火墙规则集的ACK扫描才会把端口分类到这个状态
open|filtered:无法确定端口是开放还是被过滤,开放的端口不响应就是一个例子。没有相应也可能意味着报文过滤器丢弃了探测报文或者他引发的任何反应。UDP,IP协议,FIN,null等扫描会引起
closed|filtered:无法确定端口是关闭的还是被过滤
本文会以实验的方式在记录。保证每条命令都会有一个实际的工具使用截图。这样也能保证之后自己如果忘掉了命令的含义,快速的回忆起来。
一:扫描格式:
扫描单个地址:127.0.0.1
192.168.135.100-150(扫描192.168.135.100到192.168.135.150),10.0.1-123.1(扫描c段在1到123的10.0.X.1的地址)
192.168.135.1/24(扫描192.168.135.1-192.168.135.255)
扫描某几个目标:192.168.135.128,130,131
从列表中输入:-iL /root/1:指定扫描某一个文件内的地址
随机扫描:-iR <hostnum>:后边指定一个数字,0的话则是不停的随机扫描
排除(不扫描)某个地址:--exclude <地址>:—exclude 192.168.135.130
排除文件内的地址不扫描:--excludefile 文件的地址:—excludefile /root/1