机智喵
首页
机器学习
代码分享
网络安全
学习分享
关于
登录
首页
机器学习
代码分享
网络安全
学习分享
首页
›
网络安全
›
Nmap工具下的端口扫描命令
Nmap工具下的端口扫描命令
2024-02-29 09:54
319
0
# 端口扫描 ``` $ sudo nmap 10.129.2.28 -p- -sV 扫描选项 描述 10.129.2.28 扫描指定目标。 -p- 扫描所有端口。 -sV 对指定端口进行服务版本检测。 ``` ## 显示扫描状态 ``` $ sudo nmap
-p- -sV --stats-every=5s 扫描选项 描述 10.129.2.28 扫描指定目标。 -p- 扫描所有端口。 -sV 对指定端口进行服务版本检测。 --stats-every=5s 每 5 秒显示一次扫描进度。 ``` ## 扫描出现后显示nmap ``` $ sudo nmap 10.129.2.28 -p- -sV -v Starting Nmap 7.80 ( https://nmap.org ) at 2020-06-15 20:03 CEST NSE: Loaded 45 scripts for scanning. Initiating ARP Ping Scan at 20:03 Scanning 10.129.2.28 [1 port] Completed ARP Ping Scan at 20:03, 0.03s elapsed (1 total hosts) Initiating Parallel DNS resolution of 1 host. at 20:03 Completed Parallel DNS resolution of 1 host. at 20:03, 0.02s elapsed Initiating SYN Stealth Scan at 20:03 Scanning 10.129.2.28 [65535 ports] Discovered open port 995/tcp on 10.129.2.28 Discovered open port 80/tcp on 10.129.2.28 Discovered open port 993/tcp on 10.129.2.28 Discovered open port 143/tcp on 10.129.2.28 Discovered open port 25/tcp on 10.129.2.28 Discovered open port 110/tcp on 10.129.2.28 Discovered open port 22/tcp on 10.129.2.28
扫描选项 描述 10.129.2.28 扫描指定目标。 -p- 扫描所有端口。 -sV 对指定端口进行服务版本检测。 -v 增加扫描的详细程度,显示更详细的信息。 ``` 扫描完成后,我们将看到具有相应服务的所有 TCP 端口及其在系统上处于活动状态的版本。 ``` $ sudo nmap 10.129.2.28 -p- -sV Starting Nmap 7.80 ( https://nmap.org ) at 2020-06-15 20:00 CEST Nmap scan report for 10.129.2.28 Host is up (0.013s latency). Not shown: 65525 closed ports PORT STATE SERVICE VERSION 22/tcp open ssh OpenSSH 7.6p1 Ubuntu 4ubuntu0.3 (Ubuntu Linux; protocol 2.0) 25/tcp open smtp Postfix smtpd 80/tcp open http Apache httpd 2.4.29 ((Ubuntu)) 110/tcp open pop3 Dovecot pop3d 139/tcp filtered netbios-ssn 143/tcp open imap Dovecot imapd (Ubuntu) 445/tcp filtered microsoft-ds 993/tcp open ssl/imap Dovecot imapd (Ubuntu) 995/tcp open ssl/pop3 Dovecot pop3d MAC Address: DE:AD:00:00:BE:EF (Intel Corporate) Service Info: Host: inlane; OS: Linux; CPE: cpe:/o:linux:linux_kernel Service detection performed. Please report any incorrect results at https://nmap.org/submit/ . Nmap done: 1 IP address (1 host up) scanned in 91.73 seconds 扫描选项 描述 10.129.2.28 扫描指定目标。 -p- 扫描所有端口。 -sV 对指定端口进行服务版本检测。 ``` # Banner Grabbing Banner Grabbing 是一种网络侦查技术,用于获取目标主机上运行的服务的版本信息。它通常通过发送特定的请求到目标主机上的服务,然后解析服务返回的响应来实现。Banner Grabbing 可以帮助了解目标主机上运行的服务的版本信息,从而有助于他们选择合适的方法。 ``` $ sudo nmap 10.129.2.28 -p- -sV 扫描选项 描述 10.129.2.28 扫描指定目标。 -p- 扫描所有端口。 -sV 对指定端口进行服务版本检测。 $ sudo nmap 10.129.2.28 -p- -sV -Pn -n --disable-arp-ping --packet-trace 扫描选项 描述 10.129.2.28 扫描指定目标。 -p- 扫描所有端口。 -sV 对指定端口进行服务版本检测。 -Pn 禁用 ICMP Echo 请求。 -n 禁用 DNS 解析。 --disable-arp-ping 禁用 ARP Ping。 --packet-trace 显示所有发送和接收的数据包。 ``` 使用 tcpdump 和 nc 可以看到 nmap 无法显示的内容的原因是,这两个工具可以捕获和显示网络数据包的原始内容,而 nmap 只能显示它自己解析的数据。当 nmap 无法解析服务返回的响应时,它可能会显示一些默认的信息,而不是服务的实际版本信息。但是,使用 tcpdump 和 nc 可以查看服务返回的原始数据,从而获取更多的信息。 ``` $ sudo tcpdump -i eth0 host 10.10.14.2 and 10.129.2.28 $ nc -nv 10.129.2.28 25 ``` tcpdump截获的流量 ``` 18:28:07.128564 IP 10.10.14.2.59618 > 10.129.2.28.smtp: Flags [S], seq 1798872233, win 65535, options [mss 1460,nop,wscale 6,nop,nop,TS val 331260178 ecr 0,sackOK,eol], length 0 18:28:07.255151 IP 10.129.2.28.smtp > 10.10.14.2.59618: Flags [S.], seq 1130574379, ack 1798872234, win 65160, options [mss 1460,sackOK,TS val 1800383922 ecr 331260178,nop,wscale 7], length 0 18:28:07.255281 IP 10.10.14.2.59618 > 10.129.2.28.smtp: Flags [.], ack 1, win 2058, options [nop,nop,TS val 331260304 ecr 1800383922], length 0 18:28:07.319306 IP 10.129.2.28.smtp > 10.10.14.2.59618: Flags [P.], seq 1:36, ack 1, win 510, options [nop,nop,TS val 1800383985 ecr 331260304], length 35: SMTP: 220 inlane ESMTP Postfix (Ubuntu) 18:28:07.319426 IP 10.10.14.2.59618 > 10.129.2.28.smtp: Flags [.], ack 36, win 2058, options [nop,nop,TS val 331260368 ecr 1800383985], length 0 ``` 前三行向我们展示了三向握手。 1. [SYN] 18:28:07.128564 IP 10.10.14.2.59618 > 10.129.2.28.smtp: Flags [S],
2. [SYN-ACK] 18:28:07.255151 IP 10.129.2.28.smtp > 10.10.14.2.59618: Flags [S.],
3. [ACK] 18:28:07.255281 IP 10.10.14.2.59618 > 10.129.2.28.smtp: Flags [.],
之后,目标 SMTP 服务器向我们发送一个带有PSH和ACK标志的 TCP 数据包,其中PSH表示目标服务器正在向我们发送数据,同时ACK通知我们所有需要的数据已发送。 4. [PSH-ACK] 18:28:07.319306 IP 10.129.2.28.smtp > 10.10.14.2.59618: Flags [P.],
我们发送的最后一个 TCP 数据包以ACK. 5. [ACK] 18:28:07.319426 IP 10.10.14.2.59618 > 10.129.2.28.smtp: Flags [.],
相关文章
Nmap扫描速度及扫描方式
Nmap命令的简介及常用命令语法
评论
(暂无评论)
取消回复
发表评论
admin
谢谢各位的支持~
25
文章
0
评论
4
栏目
最新文章
Centos 8系统本地自建mysql仓库源报错汇总
Nmap扫描速度及扫描方式
Nmap的脚本引擎(NSE)的使用方法
Nmap工具下的端口扫描命令
Nmap命令的简介及常用命令语法
Centos下docker系统的安装和使用方法
leetcode刷题|242. 有效的字母异位词
leetcode刷题|28. 找出字符串中第一个匹配项的下标
leetcode刷题|389. 找不同
leetcode刷题|1768. 交替合并字符串
热门文章
Mysql数据库的查询操作(一)
0 评论
Mysql的基本操作
0 评论
Mysql数据库的查询操作(二)
0 评论
Mysql数据库的查询操作(三)
0 评论
Mysql数据库的查询操作(四)
0 评论
更多