端口扫描工具nmap
Reverse Lv4

请注意

:::danger
在此声明一下,nmap工具请在合法授权的情况下使用,本文只做学习使用,请勿用于非法用途,否则造成的一切后果均由使用者承担。
:::

安装

直接包管理器安装就行了,比如 apt 或者 yum

1
2
apt update
apt -y install nmap

我比较喜欢这款工具的一点是他能告诉我对端地址某些端口运行的是什么东西,虽然有时候不准 :)

全端口扫描(1-65535)

直接暴力对目标地址的1-65535端口进行扫描,并进行系统指纹识别

1
nmap -p- -T4 -A -v 192.168.2.2

指定端口范围扫描(1000-2000)

比如你想知道对端指定端口范围内有哪些端口正在使用,那你可以这样玩

1
nmap -p1000-2000 -T4 -A -v 192.168.2.2

指定端口列表扫描(22,80,443,3389)

如果你只想知道已知的端口运行着什么服务,那你可以这样玩

1
nmap -p22,80,443,3389 -T4 -A -v 192.168.2.2

扫描端口对应服务识别

只要你加上 -sV-A 参数,nmap 会尽量识别出端口背后运行的服务和版本。

1
nmap -p22,80,443 -sV -v 192.168.2.2

输出可能长这样:

1
2
3
4
PORT     STATE SERVICE    VERSION
22/tcp open ssh OpenSSH 7.4 (protocol 2.0)
80/tcp open http Apache httpd 2.4.6
443/tcp open ssl/http Nginx 1.18.0

其他使用建议

用法 命令
更快扫描(但准确率略低) -T5 --min-rate 1000
静默扫描,避免被日志记录 -Pn(跳过 Ping 探测)
输出到文件 -oN output.txt(普通格式)或 -oX output.xml(XML)
使用脚本进行深入分析 --script vuln(检测已知漏洞)