1、安装并使用Nmap扫描一个地址(本机、VPS、虚拟机环境都可以),提供扫描结果截图
nmap下载安装: https://nmap.org/download#windows nmap概述: Nmap(“Network Mapper<网络映射器>”)是一款开放源代码的网络探测和安全审核的工具。 Nmap输出的是扫描目标的列表,以及每个目标的补充信息,至于是哪些补充信息则依赖于所使用的选项。通常会列出端口号,协议,服务名称和状态。 nmap回显端口状态: open(开放的):意味着目标机器上的应用程序正在该端口监听连接/报文。 filtered(被过滤的):意味着防火墙、过滤器或者其它网络障碍阻止了该端口被访问,Nmap无法得知它是 open还是closed。 closed(关闭的):端口没有应用程序在它上面监听,但是它们随时可能开放。 unfiltered(未被过滤的):当端口对Nmap的探测做出响应,但是Nmap无法确定它们是关闭还是开放时, 这些端口就被认为是unfiltered。 open|filtered 和 closed|filtered :状态组合,即Nmap无法确定该端口处于两个状态中的哪一个状 态。 除了端口表以外,Nmap还能提供关于目标机器的进一步信息,包括反向域名、操作系统猜测、设备类型和MAC地址 nmap -sP 192.168.101.34 使用ICMP协议扫描(ping scan) nmap -sT 192.168.101.34 进行TCP连接扫描 nmap -sU 192.168.101.34 扫描目标IP地址上的UDP端口 nmap -sS 192.168.101.34 SYN扫描技术扫描,快速且相对隐蔽 nmap -sV 192.168.101.34 目标端口上运行的服务及其版本信息 nmap -O 192.168.101.34 识别其操作系统类型和版本 nmap -A 192.168.101.34 强力扫描,等同于-sV -O nmap -v 192.168.101.34 扫描过程中的每一步操作信息 nmap -Pn 192.168.101.34 绕过ping扫描 nmap -P0 192.168.101.34 禁止icmp echo扫描,绕过防火墙的限制 nmap -oN result.txt 192.168.101.34 扫描结果保存到文本文件中 实例 外网扫描: nmap -sT -P0 192.168.101.0/24 #禁止icmp echo扫描,直接端口扫描、版本探测、操作系统探测等 nmap -sS -P0 -sV -O -F 192.168.101.0/24 #绕过ping,快速扫描操作系统版本、端口服务版本 等于:nmap -sS -A -F 192.168.101.0/24 请确保您有权对目标网络进行扫描,以避免违反相关法律法规或政策。 扫描过程中可能会产生大量的网络流量,请确保您的网络环境能够承受这些流量。 扫描结果可能包含敏感信息,请妥善保管和处理这些信息。
2、安装并使用Xray被动扫描,提供过程文档+扫描报告
3、分别使用Nessus和AWVS扫描任一SRC允许测试的目标,要求Nessus提供主机扫描报告,AWVS提供应用扫描报告
标签:15,101.34,Nmap,2024.9,扫描,192.168,nmap,端口 From: https://www.cnblogs.com/lunar168/p/18421825