习惯性的前言:tcp
以前曾经零零星星的学习过一段时间的nmap,可是由于用的少,后续有慢慢的放下了,此次正好借着工做上的机会从新学习一下nmap,并记录在此。
工具
nmap端口状态:学习
open:应用程序在该端口接收tcp链接或者udp报文blog
closed:关闭的端口对于namp也是可访问的,他接受nmap探测报文并做出相应。可是没有应用程序在其上监听路由
filtered:因为包过滤组织探测报文到达端口,nmap没法肯定该端口是否开放。过滤可能来自专业的防火墙设备,路由规则或者主机上的软件防火墙get
unfiltered:未被过滤状态意味着端口可访问,可是namp没法确认它是开放仍是关闭的。只有用于映射防火墙规则集的ACK扫描才会把端口分类到这个状态it
open|filtered:没法肯定端口是开放仍是被过滤,开放的端口不响应就是一个例子。没有相应也可能意味着报文过滤器丢弃了探测报文或者他引起的任何反应。UDP,IP协议,FIN,null等扫描会引发sed
closed|filtered:没法肯定端口是关闭的仍是被过滤软件
本文会以实验的方式在记录。保证每条命令都会有一个实际的工具使用截图。这样也能保证以后本身若是忘掉了命令的含义,快速的回忆起来。file
一:扫描格式:
扫描单个地址:127.0.0.1
192.168.135.100-150(扫描192.168.135.100到192.168.135.150),10.0.1-123.1(扫描c段在1到123的10.0.X.1的地址)
192.168.135.1/24(扫描192.168.135.1-192.168.135.255)
扫描某几个目标:192.168.135.128,130,131
从列表中输入:-iL /root/1:指定扫描某一个文件内的地址
随机扫描:-iR <hostnum>:后边指定一个数字,0的话则是不停的随机扫描
排除(不扫描)某个地址:--exclude <地址>:—exclude 192.168.135.130
排除文件内的地址不扫描:--excludefile 文件的地址:—excludefile /root/1