前言:本篇对常用的端口扫描工具Nmap进行学习
1.0 介绍
首先我们要明白端口是什么,端口对计算机来说就是数据出入的通道,端口其实就是队,操作系统为不同的进程分
配了不同的队,数据包按照目的的端口进入不同的队中,某一特定的程序向外发送数据包时也需要经过特定的队
当计算机进行网络服务时,端口是必须的,例如,当web浏览器在同时加载多个网页时,程序必须确定哪个选项卡
在加载哪个网页,这是通过使用本地计算机的不同端口与远程web服务器相连实现的,如果你希望你的服务器可以
同时进行多项服务,也需要将特定服务的流量导入到特定的端口上
每台计算机共有65535个可用端口,但是其中有些端口已经被注册为标准端口(小于等于1024的端口号被作为保
留端口),也就是与某一服务绑定,用户无法配置,但需要注意到是,有些ctf比赛也会更改标准端口
既然端口是数据进入的通道,我们如果不知道目标主机开放哪些端口,也就无法攻击目标,因为端口扫描------查看
目标开放了哪些端口就显得十分重要
Nmap可以用于执行许多不同类型的端口扫描,它的原理为:nmap一次连接到目标的每个端口,根据端口的响应
方式,可以确定其的状态(打开,关闭,或者过滤)
nmap的主要功能有主机发现,端口扫描,版本侦测,操作系统侦测 ,其图形化界面是Zenamap
1.1 端口扫描
nmap 参数 域名/端口
这种情况nmap会扫描目标1660个最有可能开放的TCP端口,其将端口的状态分为六种状态:
open closed filtered(被过滤的) unfiltered(未被过滤的) open|fultered(开放或被过滤的)
closed|filtered(关闭或被过滤的)
其中违背过滤意味着端口可访问,但nmap不能确定它是关闭还是开放
后面两种状态代表着无法判断是两种可能的哪一种
1.2 不同的扫描模式
1.2.1 -sS (TCP SYN扫描)
该扫描方式是默认的也是最受欢迎的扫描方式,它执行的较块,在一个没有入侵防火墙的主机上,每秒可以扫描数
千个端口,其向目标服务区发送一个syn报文,但实际上并未建立TCP连接,其可以兼容任何TCP协议栈
使用方式就是
nmap -sS 域名/ip
1.2.2 -sT(TCP connect 扫描)
sT(TCP全连接扫描):这种扫描方式会与目标端口进行三次握手,建立完整的TCP连接。这种方式的优点是准确
性高,因为它依赖于完全的TCP连接来进行扫描。然而,这种方法的缺点也很明显,即速度慢,网络流量大,容易
被发现和记录。
当SYN扫描不能用可以采取该扫描方式,这种技术通过发送一个没有数据载荷的TCP SYN包来扫描整个主机,如果
目标主机响应了这个SYN包,那么Nmap会再发送一个RST包来断开连接,由于整个过程无状态,所以即使目标主
机的防火墙进行了拦截,也不会留下记录
1.2.3 扫描目标服务器的操作系统
使用-O参数来实现对目标操作系统的查询
1.2.4 查看目标服务器版本
-sV 查看目标运行的服务器版本
1.2.5 进一步的信息
-V来查看更详细的信息
1.2.6 查看耳机信息
-vv来输出二级信息,以此类推,-vvv 就是第三级信息。
标签:1.2,nmap,端口,扫描,TCP,namp,端口扫描,使用 From: https://www.cnblogs.com/rpup/p/17840714.html