Nmap扫描端口
相比被动扫描,主动扫描的范围要小很多,主动扫描一般都是先针对目标发送特制的数据包,然后根据目标的反应来获得一些信息,这些信息主要包括目标设备是否在线,目标设备的指定端口是否开放,目标设备所使用的操作系统,目标设备所用行的服务等
Nmap作为当前最顶尖的网路审计工具,它目前具有设备发现功能、端口扫描功能、服务和版本检测功能、操作系统检测功能等等
Nmap是一个命令行工具,我们来演示一些Nmap的简单操作
1:打开kali linux
2;我们扫描自己的主机
在cmd命令窗口上输入ipconfig
我们可以看见本机的IP地址为:192.168.88.1
3:在kali linux 打开命令窗口
4:使用nmap扫描192.168.88.1
扫上的端口如上图所示
我们输入 nmap -sU 192.168.88.1
进行UDP扫描
Connect扫描
Connect扫描与SYN扫描很像
这种扫描只是完成了TCP的三次握手
5:扫描频率最高的n个端口
如果我们只想扫描频率最高的n个端口,可以使用参数--top-ports n。
如我们要对IP地址192.168.88.1的目标主机开放的使用频率最高的10个端口进行扫描,可以使用如下命令:
Nmap --top-ports 10 192.168.88.1
6:扫描指定端口
如果我们要对指定的端口进行扫描,使用-p
如我们要对IP地址为192.168.88.1的目标设备的80端口进行扫描,可以使用如下命令:
Nmap -p 80 192.168.88.1
扫描结果如图所示:
备注:如有错误,请谅解!
此文章为本人学习笔记,仅供参考!如有重复!!!请联系本人!