网络安全-再谈nmap

之前我学习nmap的时候,对很多命令一知半解。为了加深印象,再写一次。

-sV,使用SYN扫描,模拟的是TCP握手的端口扫描技术,因为UDP是无连接的,所以对UDP协议是无效的。SYN可以显示出端口是否开放,但是无法探测端口的应用程序的版本,比如是SMB的什么版本。

-sU,和名字一样,用来探测UDP协议的端口。

-sV,我觉得这个参数非常有价值,不仅显示端口,还会显示端口的协议版本。

几种s开头参数使用的协议对应如下,

-sS/sT/sA/sW/sM: TCP SYN/Connect()/ACK/Window/Maimon scans。所以这几个选择一个就可以了。

以下是扫描baidu的80端口结果,这里肯定是不会有版本的,人家是大厂,只是做一个示例。

复制代码
└─$ nmap -sV -p 80 baidu.com
Starting Nmap 7.93 ( https://nmap.org ) at 2024-02-19 14:12 CST
Stats: 0:00:06 elapsed; 0 hosts completed (1 up), 1 undergoing Service Scan
Service scan Timing: About 0.00% done
Nmap scan report for baidu.com (110.242.68.66)
Host is up (0.046s latency).
Other addresses for baidu.com (not scanned): 39.156.66.10

PORT   STATE SERVICE VERSION
80/tcp open  http    Apache httpd

Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 7.86 seconds

-p,指定端口,默认情况下nmap会扫描1000个常用端口,如果想指定特殊端口可以使用以下参数

复制代码
-p-,是1-65535全部端口,-p 80,443 指定扫描这两个端口,-p 80-1000,扫描端口的区间。

--min-rate,设置最小扫描速度,如果不设置这个扫描一台主机大概要十几分钟,设置为5000的时候一分钟以内可以完成,当然速度快了容易被封ip,具体设置什么值需要看情况。

结合以上知识,最常用的命令如下;

bash 复制代码
 sudo nmap -p- -sV --min-rate=5000 [target]

示例如下,已经隐藏了实际的IP

bash 复制代码
└─$ sudo nmap -p- -sV   --min-rate=5000 *.*.*.*
Starting Nmap 7.93 ( https://nmap.org ) at 2024-02-19 14:27 CST
Nmap scan report for *.*.*.*
Host is up (0.00018s latency).
Not shown: 65531 closed tcp ports (reset)
PORT     STATE SERVICE    VERSION
80/tcp   open  tcpwrapped
443/tcp  open  tcpwrapped
8080/tcp open  tcpwrapped
8888/tcp open  tcpwrapped

Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 13.62 seconds
相关推荐
漏洞谷1 天前
白帽子为什么几乎都绕不开 httpx:一款 HTTP 资产探测工具的技术价值
web安全·漏洞挖掘·安全工具
用户962377954484 天前
VulnHub DC-3 靶机渗透测试笔记
安全
叶落阁主5 天前
Tailscale 完全指南:从入门到私有 DERP 部署
运维·安全·远程工作
用户962377954487 天前
DVWA 靶场实验报告 (High Level)
安全
数据智能老司机7 天前
用于进攻性网络安全的智能体 AI——在 n8n 中构建你的第一个 AI 工作流
人工智能·安全·agent
数据智能老司机7 天前
用于进攻性网络安全的智能体 AI——智能体 AI 入门
人工智能·安全·agent
用户962377954487 天前
DVWA 靶场实验报告 (Medium Level)
安全
red1giant_star7 天前
S2-067 漏洞复现:Struts2 S2-067 文件上传路径穿越漏洞
安全
用户962377954487 天前
DVWA Weak Session IDs High 的 Cookie dvwaSession 为什么刷新不出来?
安全
cipher9 天前
ERC-4626 通胀攻击:DeFi 金库的"捐款陷阱"
前端·后端·安全