首页 > 其他分享 >nmap扫描开放端口

nmap扫描开放端口

时间:2024-01-01 23:33:32浏览次数:32  
标签:15 nmap 端口 扫描 tcp closed unknown open

示例

先看来一个示例

➜  ~ nmap -v -r -p0-65535 192.168.1.23

-v 显示详情

-r端口从小到大扫描

-p端口范围

结果

Starting Nmap 6.40 ( http://nmap.org ) at 2023-12-22 15:47 CST
Initiating Ping Scan at 15:47
Scanning 192.168.1.23 [4 ports]
Completed Ping Scan at 15:47, 0.21s elapsed (1 total hosts)
Initiating Parallel DNS resolution of 1 host. at 15:47
Completed Parallel DNS resolution of 1 host. at 15:47, 0.00s elapsed
Initiating SYN Stealth Scan at 15:47
Scanning 192.168.1.23 [65536 ports]
Discovered open port 22/tcp on 192.168.1.23
Discovered open port 3306/tcp on 192.168.1.23
Discovered open port 5001/tcp on 192.168.1.23
Discovered open port 5006/tcp on 192.168.1.23
SYN Stealth Scan Timing: About 6.10% done; ETC: 15:55 (0:07:57 remaining)
Discovered open port 8123/tcp on 192.168.1.23
Discovered open port 8200/tcp on 192.168.1.23
Discovered open port 8300/tcp on 192.168.1.23
Discovered open port 8443/tcp on 192.168.1.23
Discovered open port 8515/tcp on 192.168.1.23
Discovered open port 8818/tcp on 192.168.1.23
Discovered open port 8890/tcp on 192.168.1.23
Discovered open port 9000/tcp on 192.168.1.23
SYN Stealth Scan Timing: About 13.91% done; ETC: 15:57 (0:08:28 remaining)
Discovered open port 9093/tcp on 192.168.1.23
Discovered open port 9326/tcp on 192.168.1.23
SYN Stealth Scan Timing: About 16.40% done; ETC: 15:58 (0:09:31 remaining)
SYN Stealth Scan Timing: About 20.99% done; ETC: 15:58 (0:08:54 remaining)
SYN Stealth Scan Timing: About 27.07% done; ETC: 15:57 (0:07:43 remaining)
SYN Stealth Scan Timing: About 33.98% done; ETC: 15:57 (0:06:33 remaining)
SYN Stealth Scan Timing: About 41.67% done; ETC: 15:56 (0:05:25 remaining)
Discovered open port 30391/tcp on 192.168.1.23
SYN Stealth Scan Timing: About 49.92% done; ETC: 15:56 (0:04:23 remaining)
SYN Stealth Scan Timing: About 58.67% done; ETC: 15:55 (0:03:26 remaining)
SYN Stealth Scan Timing: About 67.83% done; ETC: 15:55 (0:02:33 remaining)
SYN Stealth Scan Timing: About 77.37% done; ETC: 15:54 (0:01:43 remaining)
SYN Stealth Scan Timing: About 84.45% done; ETC: 15:54 (0:01:10 remaining)
SYN Stealth Scan Timing: About 91.86% done; ETC: 15:54 (0:00:37 remaining)
Completed SYN Stealth Scan at 15:54, 444.78s elapsed (65536 total ports)
Nmap scan report for 192.168.1.23
Host is up (0.00084s latency).
Not shown: 65499 filtered ports
PORT      STATE  SERVICE
22/tcp    open   ssh
80/tcp    closed http
443/tcp   closed https
514/tcp   closed shell
3306/tcp  open   unknown
5001/tcp  open   commplex-link
5006/tcp  open   unknown
6124/tcp  closed unknown
7848/tcp  closed unknown
8123/tcp  open   polipo
8200/tcp  open   trivnet1
8300/tcp  open   tmi
8443/tcp  open   https-alt
8514/tcp  closed unknown
8515/tcp  open   unknown
8516/tcp  closed unknown
8818/tcp  open   unknown
8848/tcp  closed unknown
8888/tcp  closed sun-answerbook
8889/tcp  closed ddi-tcp-2
8890/tcp  open   unknown
9000/tcp  open   cslistener
9020/tcp  closed tambora
9093/tcp  open   unknown
9326/tcp  open   unknown
9514/tcp  closed unknown
9515/tcp  closed unknown
9848/tcp  closed unknown
9849/tcp  closed unknown
9999/tcp  closed abyss
30391/tcp open   unknown
41523/tcp closed unknown
50300/tcp closed unknown
50301/tcp closed unknown
50302/tcp closed unknown
50303/tcp closed unknown
50304/tcp closed unknown

Nmap,Network Mapper,是一款强大的主机发现和端口扫描的工具。

基本功能

(1)扫描主机端口,嗅探所提供的网络服务

(2)探测一组主机是否在线

(3)识别主机的操作系统

(4)到达主机经过的路由,系统开放的端口

二、端口的状态:识别的六种端口

Open

端口对外开放状态

Closed

端口关闭状态

Filtered

扫描数据被过滤

Unfiltered

不能判断端口处于开放还是关闭,需进一步扫描

Open|Filtered

开放或者被过滤可能受到某些设备阻挡

Closed|Filtered

端口关闭或者被过滤)本次使用隐蔽扫描


常用主机存活探测参数

-sP 使用Ping扫描

-sL 列表扫描,仅将指定的目标IP列举出来,不进行主机发现。

-Pn 不检测主机存活,默认当前主机存活。

-PS 使用TCP SYN Ping扫描。

-PA 使用TCP ACK Ping扫描。

-PU 使用UDP Ping扫描

常用扫描方式参数

-sS TCP SYN扫描。

-sT TCP连接扫描。

-sU UDP扫描。

-sA TCP ACK扫描。

-sW TCP窗口扫描。

-sN/-sF/-sX 隐蔽扫描。

-sI 空闲扫描

常用端口扫描相关参数

-p 指定端口,指定的端口范围在1-65535之间。

-r 按照端口号大小,从小到大进行扫描。

-F 扫描最常用的100个端口。

--exclede-ports 指定排除的端口。

4、常用服务和操作系统识别参数 参数 说明

-O 检测目标操作系统。

-sV 检测服务。

-A 可以同时启用操作系统检测和版本检测。

常用扫描速度识别

扫描参数范围在T0-T5之间,扫描速度由T0到T5处于递增状态。

-T0,T1 慢速扫描,躲避防火墙等设备检测。

-T2 比T0,T1扫描速度快,比T3慢。

-T3 Nmap默认扫描速度。

-T4 快速扫描,比T3要快。

-T5 极速扫描,扫描结果极为不准。

6、其他参数 参数 说明

-v 提高输出信息的详细程度。

-oX 扫描结果输出为XML格式文件。

nmap扫描开放端口_nmap

标签:15,nmap,端口,扫描,tcp,closed,unknown,open
From: https://blog.51cto.com/u_15621957/9058675

相关文章

  • 烂笔头:windows端口被占用的解决办法
    1、查找端口被占用的pidnetstat-nao|findstr8080返回结果里最后一列是pid2、通过pid查找占用该端口的应用程序tasklist|findstr"your_pid"如果显示程序名称是java.exe,且当前有多个java程序正在运,则继续第3步。3、查看所有在运行的java.exe服务对应的class/jarjps......
  • 网站 80,443 端口一直被恶意攻击怎么办?
    DDOS攻击简介分布式拒绝服务攻击(DDoS攻击)是一种针对目标系统的恶意网络攻击行为,DDoS攻击经常会导致被攻击者的业务无法正常访问,也就是所谓的拒绝服务。常见的DDoS攻击包括以下几类:网络层攻击:比较典型的攻击类型是UDP反射攻击,例如:NTPFlood攻击,这类攻击主要利用大流量拥塞被......
  • windows端口转发设置
    使用场景:将内网服务通过可以连外网的内网服务器转发暴露到外网将本机的18888端口转发到192.168.100.101地址的8888端口netshinterfaceportproxyaddv4tov4listenport=18888connectaddress=10.56.50.134connectport=8888将本机的18889端口转发到bc.test.com地址的8889端......
  • 网络摄像头漏洞扫描工具 Ingram
    简介主要针对网络摄像头的漏洞扫描框架,目前已集成海康、大华、宇视、dlink等常见设备安装请在Linux或Mac系统使用,确保安装了3.8及以上版本的Python,尽量不要使用3.11,因为对许多包的兼容不是很好克隆该仓库:gitclonehttps://github.com/jorhelp/Ingram.git进入项目......
  • System&Math&包装类&文本扫描器&String总结
    总结System类1、注意设计类的时候,不要将类名设计为和jdk提供的类名一样掌握属性和方法属性:err:获取标准的输出流(打印错误信息)out:标准的输出流,打印任意信息in:获取标准的输入流,可以获取控制台输入的信息方法:(全部是类方法)1、currentTimeMillis():获取当前时间,以毫秒来表示......
  • Diffie-Hellman Key Agreement Protocol 安全漏洞 (CVE-2002-20001)【原理扫描】
    Diffie-HellmanKeyAgreementProtocol是一种密钥协商协议。它最初在Diffie和Hellman关于公钥密码学的开创性论文中有所描述。该密钥协商协议允许Alice和Bob交换公钥值,并根据这些值和他们自己对应的私钥的知识,安全地计算共享密钥K,从而实现进一步的安全通信。仅知道交换......
  • 网络攻防技术——端口扫描
    作业题目本次实验主要对主机扫描和端口扫描原理的理解。使用python(scapy库)编写端口扫描程序,对目标IP(报含IP地址段)进行扫描,完成以下功能:1)使用icmp协议探测主机是否开启;2)对本机(关闭防火墙)的开放端口和非开放端口完成半连接、ACK、FIN、Null、Xmas、windows扫描,并与nmap扫描结果进......
  • wgcloud安装使用 - 启动后只有9997端口
    9997端口是wgcloud-daemon-release守护进程的端口server主程序的默认端口是9999,如果9999端口没有启动的话,那么server就没有启动成功,原因如下https://www.wgstart.com/issues/docs4.html......
  • 红队技巧14:端口复用
    windowsfrsocks在9999端口开启socks5代理frsocks.exe-sockstypefsocks-listen9999protoplex监听4444端口,进行端口分流,如果是http的话发送给80端口,如果是socks5的话发送给9999端口protoplex.exe--socks5192.168.30.138:9999--http192.168.30.138:80-b192.168.30......
  • linux命令查询开启的端口
    1.netstat命令:查询显示网络连接、路由表和网络接口等信息。使用以下命令可以查看当前开启的端口netstat-tuln该命令会列出所有TCP和UDP协议的监听端口。其中,-t参数表示显示TCP协议,-u表示显示UDP协议,-l表示只显示监听状态的端口,-n表示以数字形式显示端口号。2.ss命令:......