首页 游戏 软件 资讯 排行榜 专题
首页
网络安全
Nmap网络安全扫描器说明(5)

Nmap网络安全扫描器说明(5)

热心网友
34
转载
2026-04-28

Nmap网络安全扫描器说明(5)

作者: Fyodor
译者: quack
发布日期: 2002-2-6
上传日期: 2002-2-6
来源: 不详

免费影视、动漫、音乐、游戏、小说资源长期稳定更新! 👉 点此立即查看 👈

扫描范例

下面分享一些Nmap的实用扫描案例,从基础的到稍复杂的都有。请注意,为求具体,例子中用了真实域名的格式,实际操作时,你完全可以替换成自己网络里的地址或主机名。

话说回来,端口扫描的行为本身处于一个灰色地带。分析扫描结果固然可能暴露弱点,但通常不构成非法行为。坊间不乏这样的案例,有人扫描过成百上千台机器,收到的正式投诉却屈指可数。不过,毕竟不是律师,得提醒一句:确实有那么一小部分人对Nmap的探测行为非常敏感。因此,最稳妥的做法是取得授权后再扫描,否则,风险自负。

nmap -v target.example.com
这个命令将对 target.example.com 上所有常规TCP端口进行扫描,后面的 -v 参数表示启用详细模式,让你看到更多过程信息。

nmap -sS -O target.example.com/24
这会针对 target.example.com 所在的整个C类子网(例如192.168.1.0/24)发起一次SYN半开扫描。同时,它还会尝试识别目标主机上运行的操作系统。注意,执行这个命令需要root权限,因为它同时用到了半开扫描和系统检测技术。

nmap -sX -p 22,53,110,143,4564 128.210.*.1-127
此命令向B类网络128.210.*.*中IP地址末尾为1到127的主机,发送Xmas Tree扫描,并专门检测它们是否开放了22(SSH)、53(DNS)、110(POP3)、143(IMAP)或4564端口。值得注意的是,由于微软TCP/IP协议栈的实现问题,Xmas扫描在Windows平台多半会失败。同样的问题,在CISCO、IRIX、HP/UX和BSDI等系统上也时有发生。

nmap -v -p 80 ‘*.*.2.3-5’
这是一种“定位网段再扫描”的技巧。这个例子会扫描所有IP地址以 .2.3、.2.4 或 .2.5 结尾的主机,并且只检查它们的80端口。如果你是root用户,也可以加上 -sS 参数使用SYN扫描。顺带一提,从127.*这个地址段开始探索,往往能发现不少有趣的机器。你可以尝试用 ‘127-222’ 替换掉命令中的星号,自己试试看。

host -l company.com | cut ‘-d ’ -f 4 | ./nmap -v -i -
这个命令组合技相当实用:先通过DNS区域传输(zone transfer)获取 company.com 域下的所有主机记录,然后提取出IP地址,最后把这些地址“喂”给Nmap进行扫描。需要说明的是,这个命令示例是在GNU/Linux环境下写的,如果你用的是其他操作系统,可能需要调整 cut 命令的参数。

臭虫

臭虫?哦,你是说Bug吧。目前有没有已知的Bug呢?老实说,还没收到确切的报告。如果你发现了什么,欢迎务必告诉我,下一个修订版肯定会更加完善。记得在反馈时,连同操作系统的“指纹”信息一起提供,这样我才能有足够的数据进行定位和修复。

作者

Fyodor

发放

Nmap的最新版本可以通过以下URL获取:
https://www.insecure.org/nmap/

Nmap (C) 1997,1998,1999 by Fyodor (fyodor@dhp.com, fyodor@insecure.org)。

Nmap的发行包中通常也包含了 libpcap 库。该库版权归 Van Jacobson, Craig Leres 和 Steven McCanne 所有,他们均来自加州大学伯克利分校的劳伦斯伯克利国家实验室。Nmap附带的版本可能经过修改,其原始代码可以从 ftp://ftp.ee.lbl.gov/libpcap.tar.Z 获取。

本程序是自由软件,你可以根据自由软件基金会发布的 GNU 通用公共许可证第二版(GNU GPL v2)的条款,重新发布和/或修改它。这确保了你可以在特定条件下使用、修改和重新发布Nmap。如果该许可条款对你来说不可接受,Insecure.Org 或许愿意提供替代的商业许可(请联系 fyodor@dhp.com)。

本程序是希望它有用,但没有任何担保,甚至没有对“适销性”或“适用于特定用途”的默示担保。详情请参阅 GNU 通用公共许可证(许可证文件通常位于Nmap发行包的 COPYING 文件中)。

还有一点必须警惕:Nmap 可能导致某些编写不当的应用程序、TCP/IP协议栈甚至整个操作系统崩溃。因此,切勿在关键业务系统上随意运行Nmap,除非你已做好服务中断的准备。我们在此声明,Nmap 可能导致你的系统或网络崩溃,对于Nmap可能造成的任何损害或问题,我们概不承担任何责任。

所有 2.0 及更高版本的 Nmap,经过非正式测试,均被认为已全面解决了“千年虫”(Y2K)问题。话虽如此,我们再次强调,Nmap不提供任何担保。虽然没有理由相信 2.0 之前的版本会存在问题,但我们并未对它们进行测试。

附:nmap的运行平台

可移植性
Nmap最初是在Linux环境下开发的,但得益于其良好的可移植性,如今已经能够在许多平台上运行了。这其中,Lamont Granquist 功不可没,他帮助Nmap的自动控制台成功移植到了多个我本人无法接触的平台上。

下面这张简表,清晰地展示了Nmap在不同操作系统上的功能支持情况:

OS | Compiles | TCP scan (-sT) | SYN scan (-sS) | FIN scan (-sF) | Frag scan (-f) | OS Detection (-O)
—|—|—|—|—|—|—
Linux | Yes! | Yes! | Yes! | Yes! | Yes! | Yes!
FreeBSD | Yes! | Yes! | Yes! | Yes! | Yes! | Yes!
OpenBSD | Yes! | Yes! | Yes! | Yes! | Yes! | Yes!
NetBSD | Yes! | Yes! | Yes! | Yes! | Yes! | Yes!
Solaris 2.4-7 | Yes! | Yes! | Yes! | Yes! | No

来源:https://www.jb51.net/hack/5915.html
免责声明: 游乐网为非赢利性网站,所展示的游戏/软件/文章内容均来自于互联网或第三方用户上传分享,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系youleyoucom@outlook.com。

相关攻略

网络安全及网络安全评估的脆弱性分析
网络安全
网络安全及网络安全评估的脆弱性分析

一、网络安全 (一)网络安全的定义 提到网络安全,其实可以把它理解为一个多维度的“健康状态”。它关乎计算机网络系统中的硬件、数据、程序,确保它们不会因为无意或恶意的原因遭到破坏、篡改或泄露。换句话说,就是既要防止非授权访问,又要保障系统服务能可靠、连续地运行。 有意思的是,网络安全的具体内涵,往往取

热心网友
04.28
Nmap网络安全扫描器说明(5)
网络安全
Nmap网络安全扫描器说明(5)

Nmap网络安全扫描器说明(5) 作者: Fyodor译者: quack发布日期: 2002-2-6上传日期: 2002-2-6来源: 不详 扫描范例 下面分享一些Nmap的实用扫描案例,从基础的到稍复杂的都有。请注意,为求具体,例子中用了真实域名的格式,实际操作时,你完全可以替换成自己网络里的地址

热心网友
04.28
网络安全需要掌握哪些技能?网络安全怎么学?
网络安全
网络安全需要掌握哪些技能?网络安全怎么学?

网络安全工程师:核心技能与每日实战 数字化浪潮席卷之下,网络空间的安全防线变得前所未有的重要。无论对政府、企业还是个人用户而言,一次系统漏洞或数据泄露都可能造成难以估量的损失。正因如此,作为数字世界的“守门人”,网络安全工程师的角色正变得至关重要。今天,我们就来深入聊聊,要胜任这份工作,究竟需要打磨

热心网友
04.28
一种实现双向认证动态口令身份认证方案
办公文书
一种实现双向认证动态口令身份认证方案

一种实现双向认证动态口令身份认证方案 在网络安全领域,动态口令身份认证系统无疑是一大进步。它凭借动态性、一次性、随机性以及多重安全性等核心优点,有效弥补了传统静态密码认证的诸多短板。说得直白点,像重放攻击、窃听、密码猜测这些传统手段,在动态口令面前基本就失效了。 不过,话说回来,任何技术都不是完美的

热心网友
04.27
全区开展国家网络安全宣传周活动
网络安全
全区开展国家网络安全宣传周活动

全区开展国家网络安全宣传周活动 根据中央网信办《关于开展第二届国家网络安全宣传周活动的通知》精神,并结合市委网信办的具体部署,近日,一场覆盖全区的网络安全宣传活动正式拉开帷幕。这项工作由区委网络安全和信息化领导小组办公室牵头,联合了区教育局、市容委、新闻中心等多个部门共同推进。活动沿用了首届“共建网

热心网友
04.27

最新APP

宝宝过生日
宝宝过生日
应用辅助 04-07
台球世界
台球世界
体育竞技 04-07
解绳子
解绳子
休闲益智 04-07
骑兵冲突
骑兵冲突
棋牌策略 04-07
三国真龙传
三国真龙传
角色扮演 04-07

热门推荐

企业级RPA卓越中心建设指南:从传统脚本到Agent架构
业界动态
企业级RPA卓越中心建设指南:从传统脚本到Agent架构

一、 宏观IT架构痛点:传统RPA CoE为何难以为继? 走过数字化建设的初期阶段,很多企业都遇到过类似的瓶颈:自动化项目起初顺风顺水,一旦进入规模化阶段,却常常陷入“先易后难、最终停滞”的怪圈。复盘起来,这背后有几个根本性的IT架构痛点,几乎成了行业通病。 首当其冲的,是“脚本维护地狱”。传统RP

热心网友
04.29
芝麻交易所网页版进入入口 芝麻gate官方网页版点击进入
web3.0
芝麻交易所网页版进入入口 芝麻gate官方网页版点击进入

芝麻交易所(芝麻gate)官方登录指南:安全、高效访问全攻略 对于数字资产交易者而言,一个稳定、安全的平台入口是投资旅程的起点。本文将为您详细拆解芝麻交易所(芝麻gate)官方网站的登录与访问方法,助您一步到位,安全便捷地开启交易之旅。通过其官方网页版,您不仅能获得稳定高效的交易环境,还能实时掌握市

热心网友
04.29
为什么底层DOM树变更总让自动化停摆?探索业务端自主修复
业界动态
为什么底层DOM树变更总让自动化停摆?探索业务端自主修复

一、 传统自动化架构的脆性原理:从一行报错日志说起 聊到企业IT架构的演进,有一个成本黑洞常常被忽视,那就是自动化流程的运维。很多CIO都有同感:业务系统一旦SaaS化或进入敏捷迭代的快车道,原先那些设计精良的自动化脚本,失效就成了家常便饭。望着堆积如山的维护工单,一个核心课题浮出水面:如何打造一个

热心网友
04.29
智能平台全生命周期管理:从散装RPA到企业级智能体中枢的
业界动态
智能平台全生命周期管理:从散装RPA到企业级智能体中枢的

话说回来,当企业超自动化的浪潮进入深水区,聪明的 CIO 们早就意识到,单纯地采购一个个单点工具,已经很难撑起他们对 IT 资产投资回报率的严苛期待了。数字员工队伍在爆炸式增长,但如果缺乏一套系统化的、覆盖从诞生到退役的智能平台来管理,局面很快就会失控:运维成本飙升、代码资产变成谁也看不懂的黑盒、合

热心网友
04.29
突破底层脆性:验证码导致自动化脚本中断的架构解析与AI破
业界动态
突破底层脆性:验证码导致自动化脚本中断的架构解析与AI破

企业级IT自动化运维与业务流程重塑,有一个环节堪称“硬骨头”和“深水区”——那就是系统登录和高频数据交互。许多CIO和IT架构师都遇到过这样的窘境:业务系统的安全策略一升级,各种预料之外的动态校验,尤其是验证码,就冒了出来,结果直接导致自动化脚本中断。这不仅仅是一场影响流程服务等级的运维事故,更会让

热心网友
04.29