Nmap之___列舉遠程機器開發的端口

Nmap列舉遠程機器開發的端口原理
Nmap掃描原理示意圖:
在這裏插入圖片描述
Nmap列舉遠程機器開放的端口
使用

namp scanme.nmap.org

來列舉該站點的端口信息,一下給出zenamp下掃描結果,也可以是使用命令行下的nmap來探測。
使用圖形化界面進行掃描:
在這裏插入圖片描述
通過命令行進行掃描:
在這裏插入圖片描述

nmap進行探測之前要把域名通過DNS服務其解析爲IP地址,我們也可以使用指定的DNS服務器進行解析。使用 --dns-servers參數來指定。
下面這個就是通過DNS服務解析得到的IP地址;(圖形化界面)
在這裏插入圖片描述
通過命令行去ping,發現IP地址和Nmap解析出來是一樣的
在這裏插入圖片描述

指定DNS服務器進行解析掃描:(這裏使用谷歌的DNS8.8.8.8)
圖形化界面:
在這裏插入圖片描述

命令行:
在這裏插入圖片描述
發現使用命令行去掃描會更快,原因是命令行佔用的系統資源會相對比較少,他直接輸出到標準輸出流,而不用經過nmap進行渲染。
爲什麼要指定DNS服務器進行探測呢?因爲有一些公司內部會加設DNS服務器,並且解析IP地址到該站點,如果不指定的話,可能像google的DNS服務器並不包含該域名,導致該站點無法解析。所以我們使用–dns-servers 來突破這種限制。

對於已經知道主機存活或者防火牆開啓的機器,可以使用-Pn參數來停止探測之前的ICMP請求。這樣做的目的是爲了達到不觸發防火牆安全機制。
圖形化:
在這裏插入圖片描述
命令行:
在這裏插入圖片描述

對於默認的端口範圍,並不能滿足日常工作需要。可以使用-n m-n來指定探測端口範圍爲m-n之間的所有端口。
命令行:
在這裏插入圖片描述

這裏有一些知識點:
端口狀態:

  • Open 表示端口處於開放狀態
  • Closed 表示端口處於關閉狀態
  • Filterd 表示端口處於過濾無法收到返回的probe狀態
  • Unfilterd 表示端口收到返回的probe,但是無法確認
  • Opend/UnFilterd 表示端口處於開放或者是過濾狀態
  • Closed/UnFilterd 表示端口處於關閉或者未過濾狀態

Nmap 掃描技術查看
在命令行中,輸入nmap -h來查看nmap自帶的幫助信息。
運行效果圖:
在這裏插入圖片描述

總結:

  1. 掌握了列舉遠程機器開放端口的方法
  2. 理解Nmap掃描原理:
    首先判斷該命令行中是否包含域名,如果包含則進行DNS解析,並得到IP地址,得到IP地址之後還需要進行主機存活驗證,發送ICMP,依靠request進行探測;如果該主機不存活則停止掃描;如果該機器存活就進行對應的探測,探測的結果返回到Nmap,Nmap對其進行解析,然後進行對應展示;
    這裏有一點需要注意,在命令行模式下的速度是要比在圖形化界面的模式下的速度要快的,因爲命令行模式是在標準輸入輸出流的環境下工作的,不用需要渲染,而圖形化界面需要渲染,這裏會花費事件。
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章