導航:首頁 > IDC知識 > nmap掃描存活主機

nmap掃描存活主機

發布時間:2020-08-26 22:24:08

1、想用nmap掃描主機開放埠的命令是什麼

nmap命令

1.  各種代碼舉例。 掃描單一的一個主機:#nmap nxadmin.com#nmap 192.168.1.2,掃描整個子網:#nmap 192.168.1.1/24,掃描多個目標:#nmap 192.168.1.2 192.168.1.5, 掃描一個范圍內的目標:#nmap 192.168.1.1-100 。

2有關IP的代碼。掃描和namp在同一目錄下的IP為txt的所有主機:#nmap -iL target.txt,關於你掃描的所有主機的列表:#nmap -sL 192.168.1.1/24,掃描除過某一個ip外的所有子網主機:#nmap192.168.1.1/24-exclude192.168.1.1,掃描特定主機上的80,21,23埠:#nmap-p80,21,23192.168.1.1,掃描除過某一個文件中的ip外的子網主機:#nmap192.168.1.1/24-excludefilexxx.txt。

資料拓展:

掃描模式分類:

1.  FINscan(sF)掃描有時不是最佳的掃描模式,因為有防火牆的存在.目標主機有時候可能有IDS和IPS系統的存在,防火牆會阻止掉SYN數據包。發送一個設置了FIN標志的數據包並不需要完成TCP的握手:

<a href="mailto:root@bt:~#nmap-sF192.168.1.8">root@bt:~#nmap-sF192.168.1.8</a></p> <p>StartingNmap5.51at2012-07-0819:21PKTNmapscanreportfor192.168.1.8Hostisup(0.000026slatency).Notshown:/tcpopen|filteredrpcbind


版本檢測(sV)版本檢測是用來掃描目標主機和埠上運行的軟體的版本.它不同於其它的掃描技術,它不是用來掃描目標主機上開放的埠,不過它需要從開放的埠獲取信息來判斷軟體的版本.使用版本檢測掃描之前需要先用TCPSYN掃描開放了哪些埠:#nmap-sV192.168.1.1。


Idlescan(sL)是一種先進的掃描技術,它不是用你真實的主機Ip發送數據包,而是使用另外一個目標網路的主機發送數據包:#nmap-sL192.168.1.6192.168.1.1。


Idlescan是一種理想的匿名掃描技術,它通過目標網路中的192.168.1.6向主機192.168.1.1發送數據,來獲取192.168.1.1開放的埠有需要其它的掃描技術,這里就比如說FTPbounce(FTP反彈,fragmentationscan(碎片掃描),IPprotocolscan(IP協議掃描),以上討論的是幾種最主要的掃描方式。


Nmap的OS檢測(O):Nmap最重要的特點之一是能夠遠程檢測操作系統和軟體,Nmap的OS檢測技術在滲透測試中用來了解遠程主機的操作系統和軟體是非常有用的,通過獲取的信息你可以知道已知的漏洞。Nmap有一個名為的nmap-OS-DB資料庫,該資料庫包含超過2600操作系統的信息。

Nmap把TCP和UDP數據包發送到目標機器上,然後檢查結果和資料庫對照:InitiatingSYNStealthScanat10:21Scanninglocalhost(127.0.0.1)[1000ports]Discoveredopenport111/tcpon127.0.0.1CompletedSYNStealthScanat10:21,0.08selapsed(1000totalports)InitiatingOSdetection(try#1)againstlocalhost(127.0.0.1)RetryingOSdetection(try#2)againstlocalhost(127.0.0.1)。

2.  Nmap的操作系統指紋識別技術:設備類型(路由器,工作組等)運行(運行的操作系統)操作系統的詳細信息(操作系統的名稱和版本)網路距離(目標和攻擊者之間的距離跳)如果遠程主機有防火牆,IDS和IPS系統,你可以使用-PN命令來確保不ping遠程主機,因為有時候防火牆會組織掉ping請求.-PN命令告訴Nmap不用ping遠程主機:#nmap-O-PN192.168.1.1/24Nmap檢測的基礎是有開放和關閉的埠,當OSscan無法檢測至少一個開放或關閉的埠時:

Warning:dportOSScan的結果是不可靠的,因為沒有發現至少一個開放或者關閉的埠,這種情況是非常不理想的,應該是遠程主機做了針對操作系統檢測的防範。

如果Nmap不能檢測到遠程操作系統類型,那麼就沒有必要使用-osscan_limit檢測,想好通過Nmap准確的檢測到遠程操作系統是比較困難的,需要使用到Nmap的猜測功能選項,–osscan-guess猜測認為最接近目標的匹配操作系統類型:#nmap-O--osscan-guess192.168.1.1。

3.  Tcp SYN Scan (sS) 這是一個基本的掃描方式,它被稱為半開放掃描:#nmap -sS 192.168.1.1,Tcp connect() scan(sT)如果不選擇SYN掃描,這個掃描就是默認的掃描模式:#nmap -sT 192.168.1.1,Udp scan(sU)掃描技術用來尋找目標主機打開的UDP埠:#nmap -sU 192.168.PINGScan(sP),PING掃描需要ROOT許可權,否則PING掃描將會使用connect()調用:#nmap-sP192.168.1.11.1。

2、如何用zenmap只探測存活主機,不掃描其他訊息

Nmap在黑客帝國(The Matrix)中,連同SSH1的32位元循環冗餘校驗漏洞,被崔妮蒂用以入侵發電站的能源管理系統。有點經驗的黑客都知道,信息偵查無疑是攻擊(滲透)最首要的一環。如果對攻擊(滲透) 目標一無所知,其攻擊的效率和成功率會大大降低。從某種程度上說,信息偵查的結果能很大程度的影響黑客的攻擊手法與攻破目標的難度。而Nmap是作為一款非常強大的跨平台信息偵查軟體,無疑是非常有用的。

3、為什麼我用一些掃描器掃描不到存活主機?但是我用ping去掃描卻能掃到......這是為什麼?

一般的防火牆你不做設置的話是不屏蔽ping命令的...但是x-scan等的掃描工具是會被屏蔽的 因為包的格式不一樣

4、為什麼x-scan 掃描不到存活主機啊

可能沒有安裝WINPCAP在X-SCAN中找到他的安裝選項,按照步驟下載安裝即可。

winpcap(windows packet capture)是windows平台下一個免費,公共的網路訪問系統。開發winpcap這個項目的目的在於為win32應用程序提供訪問網路底層的能力。它用於windows系統下的直接的網路編程。

Winpcap提供了一個強大的編程介面,它很容易地在各個操作系統之間進行移植,也很方便程序員進行開發。
什麼樣的程序需要使用Winpcap
很多不同的工具軟體使用Winpcap於網路分析,故障排除,網路安全監控等方面。Winpcap特別適用於下面這幾個經典領域:
1、網路及協議分析
2、網路監控
3、通信日誌記錄
4、traffic generators
5、用戶級別的橋路和路由
6、網路入侵檢測系統(NIDS)
7、網路掃描
8、安全工具
Winpcap有些方面不能做。它不依靠主機的諸如TCP/IP協議去收發數據包。這意味著它不能阻塞,不能處理同一台主機中各程序之間的通信數據。它只能「嗅探」到物理線路上的數據包。因此它不適用於traffic shapers,QoS調度,以及個人防火牆。
Winpcap內部結構
Winpcap是一個Win32平台下用於抓包和分析的系統。包括一個內核級別的packet filter,一個底層的DLL(packet.dll)和一個高級的獨立於系統的DLL(Wpcap.dll)

5、X-Scan掃描不到存活主機

現在防護這么好,殺軟+防火牆。你這樣傻瓜化的掃描方式能掃到真是那電腦的主人太「肉」了。

6、我在防火牆里設置了不允許ping也確實ping不通 但卻可以用X-scan掃描為存活主機

P得通.證明機子的網路是沒有問題.是連通的.
P不通..證明機子.網路部分設置有誤.
X-scan 我估計他是要加上埠才可以掃得通的.

你在QQ看到別人的IP . 是網吧的IP地址.不能說是主機或者分機的.
一般網吧都是用固定的IP.
一般搞入侵. 先入侵區域網機子。在掃出主機。入侵。

關於指定IP攻擊 主要還是看埠.. 比如135、137、138、139、445、1025、2475、3127、6129、3389、593...等等...

現在這個難說的.運氣不好.什麼都會掃不到.

你叫他去ATM 存款機. 不是取款機. 也不是去排隊存錢的那種。

他在ATM存款機.輸入你的帳號的時候.
會顯示去改用戶的名字的.
不過前面那個姓氏是用*表示的。
但可以看到後面兩個字。
到時候你問下他什麼。 你就回憶一下。 看看能不能記得。。

如果你確定你的卡號是正確的。那個人也沒按錯的話。
那錢就絕對進你的戶口。

還有別讓那個人知道你是不知道用戶名的。
你跟他說。 幫我看下銀行戶頭名字是什麼啊。
我都忘了是哪張卡了。 你說下那個名字。我看對不對。 這樣。

7、linux下通過nmap掃描目標主機開放了哪些埠

安裝nmap後(ubuntu通過apt-get install nmap安裝),運行下列命令即可
nmap -p0-65535 目標ip地址
常用的掃描類型:
1、-sP(ping的方式掃描,檢查主機在線與否,不發送任何報文到目的主機,想知道目標主機是否運行,而不想進行其它掃描,這掃描方式很常用)
2、-sL(僅僅列網段內出主機的狀態、埠等信息,查詢埠的話用 -p port,port1……)
3、 -PS/PA/PU [portlist](根據給定的埠用TCP或UDP報文探測:對於root用戶,這個選項讓nmap使用SYN包而不是ACK包來對目標主機進行掃描。如果主機正在運行就返回一個RST包(或者一個SYNACK包))
4、-sS(TCP同步掃描(TCP SYN):發出一個TCP同步包(SYN),然後等待回對方應)
5、 -sF -sF -sN(秘密FIN數據包掃描、聖誕樹 (Xmas Tree)、空(Null)掃描模式使用-sF、-sX或者-sN掃描顯示所有的埠都是關閉的,而使用SYN掃 描顯示有打開的埠,你可以確定目標主機可能運行的是Windwos系統)
6、-sU(UDP掃描:nmap首先向目標主機的每個埠發出一個0位元組的UDP包,如果我們收到埠不可達的ICMP消息,埠就是關閉的,否則我們就假設它是打開的)
7、-P0 (No ping)(這個選項跳過Nmap掃描)
8、-PE/PP/PM
掃描類型的控制
1、sW (對滑動窗口的掃描)
2、-sR(RPC掃描)
3、 -PE; -PP; -PM (ICMP 類型的ping)
4、-PR (ARP 類型的ping-n (無 DNS 解析)
5、-R (為所有的目標做DNS解析)
6、-sV(對服務版本的檢測)
常用的對主機的操作
1、-A或者-O(對操作系統的檢測)
2、-v(增加信息的詳盡程度)
3、-p(ports的范圍)

8、求助,針對nmap掃描出來的結果

Nmap –sT –p- -PN 備註:查詢網站主機是否在線以及開放的埠
Nmap -sP IP或網段 備註:通過發送特定的ICMP報文,根據返回的響應信息來判斷主機狀態(存活主機)
Nmap -vv -sS IP或網段 備註:使用SYN半開式掃描方式,快速掃描目標開放的埠
Nmap -O IP或網段 備註:通過掃描目標開放的埠,集合nmap內置的操作系統指紋庫,識別目標操作系統版本
Nmap -sV IP或網段 備註:掃描目標開放埠上運行的服務類型、版本

9、為什麼我的XSCAN掃不到存活主機

這玩意問題多
關閉自己的防火牆試試.

與nmap掃描存活主機相關的知識