NMAP 主機初階掃描

NMAP 主機初階掃描

 

針對特定主機進行 NMAP 掃描,目標 IP : 10.10.10.9 / 16

初步使用最簡單的指令 sudo nmap 10.10.10.9

預設掃描 1,000 個常用 Port,可以看到顯示 80 Port Open HTTP,999 closed



nmap 預設掃描的 1,000 Port 是透過 nmap-services 檔案中的 Port 進行掃描
預設安裝後放在 /usr/share/nmap/nmap-services 裡
查看檔案內容範例如下圖
指令 : cat /usr/share/nmap/nmap-services 

Microsoft Windows 遠端 RDP 桌面 3389 Port 亦在其中

若已知對方是 Web Server 則可以針對特定的 Port 進行掃描,參數是 -p

例如針對 Web 常用 80/443 Port 掃描,指令 : sudo nmap -p 80,443 10.10.10.9

會列出掃描 Port 的結果



若不想只掃描預設的常用 1,000 Port,而是想掃描該台主機的所有通訊 Port

可以用參數 -p-,會掃描 1~65535 個 Port

指令 :  sudo nmap -p- 10.10.10.9

可以看到一樣只有 80 Port Open,65534 個 Port Closed



nmap 預設掃描 TCP Port 與特定幾個 UDP Port (因為很費時與效率較差)

生命不要浪費在這麼有意義的地方上

若要透過 nmap 針對 UDP Port 進行掃描,可以使用參數 -sU

指令 : sudo nmap -sU 10.10.10.9

花了 18 分鐘左右完成



因為 UDP Port 掃描的效率較差,一般掃描 UDP 都會指定 Port,參數一樣是 -p

指令 : sudo nmap -p 53,137-139,161,1900,5353 10.10.10.9

只掃 7 個 UDP Port 只要 1 秒多

UDP 53 / 137 有回應顯示 open

UDP 138 / 161 / 5353 無回應但有開啟顯示 open|filtered




掃描某特定網段 80 Port

指令 : sudo nmap -p 80 10.10.10.*



若想知道 nmap 為何回報該 80 Port 的狀態

掃描的詳細回應狀態可以帶參數 --packet-trace or --reason

例如針對 10.10.10.10 這台主機測試即可看到對方回了 syn-ack



使用 --packet-trace 即可看到對方回應的 packet






有開啟沒回應會顯示 open|filtered,no-response



參數 --open : 只列出該掃描結果有開啟的特定服務

例如 :

sudo nmap -sU -p 161 10.10.10.* 會列出所有存活主機與 UDP 161 掃描結果



sudo nmap -sU -p 161 10.10.10.* --open 僅會列出 UDP 161 有回應的結果



同理要清查網路上某一段網段有開啟 80 Port 的主機(有開才顯示)

sudo nmap -p 80 10.10.10.* --open


留言

這個網誌中的熱門文章

Challenge 0 - Secura(2)

Challenge 0 - Secura(1)

Challenge 8 - Poseidon(0)