NMAP 主機初階掃描
NMAP 主機初階掃描
針對特定主機進行 NMAP 掃描,目標 IP : 10.10.10.9 / 16
初步使用最簡單的指令 sudo nmap 10.10.10.9
預設掃描 1,000 個常用 Port,可以看到顯示 80 Port Open HTTP,999 closed
例如針對 Web 常用 80/443 Port 掃描,指令 : sudo nmap -p 80,443 10.10.10.9
會列出掃描 Port 的結果
若不想只掃描預設的常用 1,000 Port,而是想掃描該台主機的所有通訊 Port
可以用參數 -p-,會掃描 1~65535 個 Port
指令 : sudo nmap -p- 10.10.10.9
可以看到一樣只有 80 Port Open,65534 個 Port Closed
nmap 預設掃描 TCP Port 與特定幾個 UDP Port (因為很費時與效率較差)
生命不要浪費在這麼有意義的地方上
若要透過 nmap 針對 UDP Port 進行掃描,可以使用參數 -sU
指令 : sudo nmap -sU 10.10.10.9
花了 18 分鐘左右完成
因為 UDP Port 掃描的效率較差,一般掃描 UDP 都會指定 Port,參數一樣是 -p
指令 : sudo nmap -p 53,137-139,161,1900,5353 10.10.10.9
只掃 7 個 UDP Port 只要 1 秒多
UDP 53 / 137 有回應顯示 open
UDP 138 / 161 / 5353 無回應但有開啟顯示 open|filtered
掃描某特定網段 80 Port
指令 : sudo nmap -p 80 10.10.10.*
若想知道 nmap 為何回報該 80 Port 的狀態
掃描的詳細回應狀態可以帶參數 --packet-trace or --reason
例如針對 10.10.10.10 這台主機測試即可看到對方回了 syn-ack
使用 --packet-trace 即可看到對方回應的 packet
參數 --open : 只列出該掃描結果有開啟的特定服務
例如 :
sudo nmap -sU -p 161 10.10.10.* 會列出所有存活主機與 UDP 161 掃描結果
sudo nmap -sU -p 161 10.10.10.* --open 僅會列出 UDP 161 有回應的結果
同理要清查網路上某一段網段有開啟 80 Port 的主機(有開才顯示)
sudo nmap -p 80 10.10.10.* --open
留言
張貼留言