Nmap列举远程机器开放端口

  • Nmap简介
  • 原理
  • 端口状态
  • Nmap扫描技术查看
  • zenamp扫描端口
  • 命令行的namp扫描端口
  • 使用指定的DNS服务器来对域名进行解析
  • 目标主机存活或防火墙开启(-Pn参数)
  • 扫描特定端口范围(-p)


Nmap简介

Nmap (网络映射器)用于发现计算机网络上的主机和服务,从而创建网络的“映射”。为了实现其目标,Nmap将特定数据包发送到目标主机,然后分析响应。我们可以通过Nmap探测服务器存活以及开发的服务,以及对目标进行安全审计。
zenamp:Namp的图形界面版本。

原理

判断Nmap输入的命令行中是否包含了域名,如果包含就需要利用DNS服务器进行域名解析,然后发送ICMP Echo Request来探测主机的存活性。Nmap会根据返回的数据包来得到机器信息其中包括端口信息。

端口状态

STATE(端口状态)

解释

open

表示端口处于开放状态

closed

表示端口处于关闭状态

filterd

表示端口处于过滤无法收到返回的probe状态

unfilterd

表示端口收到返回的probe,但是无法确认

opend/unfilterd

表示端口处于开放或者是未过滤状态

closed/unfilterd

表示端口处于关闭或者未过滤状态

Nmap扫描技术查看

在命令行之中输入nmap -h即可查看nmap自带的帮助信息。

SCAN TECHNIQUES为扫描技术部分。以下的扫描技术可以用在某些场景之下绕过某些过滤来达到探测的目的,需要根据实际情况选用参数。

开放harbor 3306端口_开放harbor 3306端口

zenamp扫描端口

打开zenamp之后,在目标之中输入需要探测的域名或ip即可。

开放harbor 3306端口_开放harbor 3306端口_02

命令行的namp扫描端口

kali自带namp,window下的nmap使用,在安装成功zenamp之后在他的文件夹之中是存在有namp的命令行版本的存在,在cmd进入namp的文件夹之中输入namp.exe后接域名或ip地址即可进行扫描,需要知道扫描的进程时可以使用回车键即可得到当前扫描的进度。

开放harbor 3306端口_命令行_03

使用指定的DNS服务器来对域名进行解析

nmap进行探测之前要把域名通过DNS服务器解析为IP地址,我们也可以使用指定的DNS服务器进行解析。

nmap --dns-sever DNS服务器的ip地址 需要探测的域名

开放harbor 3306端口_服务器_04


开放harbor 3306端口_DNS_05


8.8.8.8为谷歌域名服务器。

当探测某些具体的域名,因为公司内部架设DNS服务器,并且解析该ip地址到该站点,可能会存在谷歌的DNS服务器并不包含该域名而导致无法解析,此时就需要更换DNS服务器来解析域名

目标主机存活或防火墙开启(-Pn参数)

当我们已经知道主机存活或者防火墙开启的机器,可以使用-Pn参数来停止探测之前的ICMP请求。已到达不触发防火墙安全机制的目的。

开放harbor 3306端口_命令行_06

开放harbor 3306端口_服务器_07

扫描特定端口范围(-p)

-p m-n可以用来指定端口范围为m-n之间的所有端口。

开放harbor 3306端口_DNS_08