如何在linux使用nmap端口扫描工具扫描网段内开放的端口

本文涉及的产品
函数计算FC,每月15万CU 3个月
简介:

linux一般不会自动安装nmap命令需要使用yum -y install nmap安装nmap命令,前提是您已经配置好了yum源。

nmap特点:

                  主机探测

                  端口扫描

                  版本检测

                  系统检测

                  支持探测脚本的编写

  1. nmap命令详解

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
nmap ip_address    #nmap默认发送一个arp的ping数据包,来探测目标主机1-10000范围内所有开放的端口
[root@controller scanport] # nmap 10.132.71.1  
 
Starting Nmap 6.40 ( http: //nmap .org ) at 2017-11-17 10:20 CST
Nmap scan report  for  10.132.71.1
Host is up (0.00030s latency).
Not shown: 987 closed ports
PORT     STATE SERVICE
21 /tcp    open   ftp
135 /tcp   open   msrpc
139 /tcp   open   netbios-ssn
1027 /tcp  open   IIS
1028 /tcp  open   unknown
1029 /tcp  open   ms-lsa
1031 /tcp  open   iad2
2638 /tcp  open   sybase
3389 /tcp  open   ms-wbt-server
6059 /tcp  open   X11:59
7001 /tcp  open   afs3-callback
8001 /tcp  open   vcom-tunnel
8089 /tcp  open   unknown
MAC Address: 5C:F3:FC:E4:81:40 (IBM)
 
Nmap  done : 1 IP address (1 host up) scanned  in  1.27 seconds
[root@controller scanport] #

-vv 参数表示结果详细输出

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
[root@controller scanport] # nmap -vv 10.132.71.1 
 
Starting Nmap 6.40 ( http: //nmap .org ) at 2017-11-17 10:21 CST
Initiating ARP Ping Scan at 10:21
Scanning 10.132.71.1 [1 port]
Completed ARP Ping Scan at 10:21, 0.02s elapsed (1 total hosts)
Initiating Parallel DNS resolution of 1 host. at 10:21
Completed Parallel DNS resolution of 1 host. at 10:21, 0.00s elapsed
Initiating SYN Stealth Scan at 10:21
Scanning 10.132.71.1 [1000 ports]
Discovered  open  port 21 /tcp  on 10.132.71.1
Discovered  open  port 139 /tcp  on 10.132.71.1
Discovered  open  port 3389 /tcp  on 10.132.71.1
Discovered  open  port 135 /tcp  on 10.132.71.1
Discovered  open  port 1029 /tcp  on 10.132.71.1
Discovered  open  port 1028 /tcp  on 10.132.71.1
Discovered  open  port 1031 /tcp  on 10.132.71.1
Discovered  open  port 8001 /tcp  on 10.132.71.1
Discovered  open  port 1027 /tcp  on 10.132.71.1
Discovered  open  port 7001 /tcp  on 10.132.71.1
Discovered  open  port 8089 /tcp  on 10.132.71.1
Discovered  open  port 6059 /tcp  on 10.132.71.1
Discovered  open  port 2638 /tcp  on 10.132.71.1
Completed SYN Stealth Scan at 10:21, 1.15s elapsed (1000 total ports)
Nmap scan report  for  10.132.71.1
Host is up (0.00029s latency).
Scanned at 2017-11-17 10:21:43 CST  for  2s
Not shown: 987 closed ports
PORT     STATE SERVICE
21 /tcp    open   ftp
135 /tcp   open   msrpc
139 /tcp   open   netbios-ssn
1027 /tcp  open   IIS
1028 /tcp  open   unknown
1029 /tcp  open   ms-lsa
1031 /tcp  open   iad2
2638 /tcp  open   sybase
3389 /tcp  open   ms-wbt-server
6059 /tcp  open   X11:59
7001 /tcp  open   afs3-callback
8001 /tcp  open   vcom-tunnel
8089 /tcp  open   unknown
MAC Address: 5C:F3:FC:E4:81:40 (IBM)
 
Read data files from:  /usr/bin/ .. /share/nmap
Nmap  done : 1 IP address (1 host up) scanned  in  1.26 seconds
            Raw packets sent: 1082 (47.592KB) | Rcvd: 1001 (40.080KB)
[root@controller scanport] #

-p自定义扫描的端口

例如:扫描1-200号端口

1
2
3
4
5
6
7
8
9
10
11
12
13
14
[root@controller scanport] # nmap -p1-200 10.128.71.1 
 
Starting Nmap 6.40 ( http: //nmap .org ) at 2017-11-17 10:26 CST
Nmap scan report  for  10.128.71.1
Host is up (0.00030s latency).
Not shown: 197 closed ports
PORT    STATE SERVICE
21 /tcp   open   ftp
135 /tcp  open   msrpc
139 /tcp  open   netbios-ssn
MAC Address: 5C:F3:FC:E4:81:40 (IBM)
 
Nmap  done : 1 IP address (1 host up) scanned  in  0.15 seconds
[root@controller scanport] #

例如:指定特定端口

1
2
3
4
5
6
7
8
9
10
11
12
13
14
[root@controller scanport] # nmap -p135,136,137,139 10.128.71.1 
 
Starting Nmap 6.40 ( http: //nmap .org ) at 2017-11-17 10:28 CST
Nmap scan report  for  10.128.71.1
Host is up (0.0045s latency).
PORT    STATE  SERVICE
135 /tcp  open    msrpc
136 /tcp  closed profile
137 /tcp  closed netbios-ns
139 /tcp  open    netbios-ssn
MAC Address: 5C:F3:FC:E4:81:40 (IBM)
 
Nmap  done : 1 IP address (1 host up) scanned  in  0.14 seconds
[root@controller scanport] #

-sP指定扫描方式为ping(不扫描端口)

nmap -sP   ip_address  #使用ping方式扫描(不扫描端口)

nmap --traceroute  ip_address  #路由跟踪

nmap -sP xx.xx.xx.xx/24 #扫描一个网段(使用ping)

nmap -sP 10.1.1.1-255  #也可以扫描一个网段(使用ping)

nmap -sT  ip_address  #TCP contect()端口扫描

nmap -sU ip_address  #UDP端口扫描

nmap -sS ip_address  #TCP同步(SYN)端口扫描

nmap 10.1.1.1/24  #扫描一个网段使用默认端口扫描,结果同下面脚本

1
2
3
4
5
#!/bin/bash
for  in  {1..254}
   do
    nmap 10.128.71.$i >>scan.port
   done

nmap探测操作系统类型

nmap -O ip_address  #扫描操作系统类型

nmap -A ip_address  #使用默认扫描,ping扫描,操作系统扫描,脚本扫描,路由跟踪,服务探测等

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
[root@controller scanport] # nmap -A 10.128.71.1
 
Starting Nmap 6.40 ( http: //nmap .org ) at 2017-11-17 10:46 CST
Nmap scan report  for  10.128.71.1
Host is up (0.00028s latency).
Not shown: 987 closed ports
PORT     STATE SERVICE       VERSION
21 /tcp    open   ftp            Microsoft ftpd
ftp -anon: Anonymous FTP login allowed (FTP code 230)
| 07-21-12  03:03AM       <DIR>          aspnet_client
| 11-17-17  07:35AM       <DIR>          download
|_12-13-12  10:31AM               105984 \xD2\xBD\xB1\xA3\xB2\xBF\xC3\xC5\xC8\xCB\xD4\xB1.xls
135 /tcp   open   msrpc         Microsoft Windows RPC
139 /tcp   open   netbios-ssn
1027 /tcp  open   msrpc         Microsoft Windows RPC
1028 /tcp  open   msrpc         Microsoft Windows RPC
1029 /tcp  open   msrpc         Microsoft Windows RPC
1031 /tcp  open   tcpwrapped
2638 /tcp  open   sybase?
3389 /tcp  open   ms-wbt-server Microsoft Terminal Service
6059 /tcp  open   tcpwrapped
7001 /tcp  open   http          Oracle WebLogic Server (Servlet 2.5; JSP 2.1)
|_http-generator: WebLogic Server
|_http-methods: No Allow or Public header  in  OPTIONS response (status code 404)
|_http-title: Error 404--Not Found
8001 /tcp  open   http          Oracle WebLogic Server (Servlet 2.5; JSP 2.1)
|_http-generator: WebLogic Server
|_http-methods: No Allow or Public header  in  OPTIONS response (status code 404)
|_http-title: Error 404--Not Found
8089 /tcp  open   http          Microsoft IIS httpd 6.0
| http-methods: Potentially risky methods: TRACE DELETE COPY MOVE PROPFIND PROPPATCH SEARCH MKCOL LOCK UNLOCK PUT
|_See http: //nmap .org /nsedoc/scripts/http-methods .html
|_http-title: 10.128.71.1 - /
MAC Address: 5C:F3:FC:E4:81:40 (IBM)
Device  type : general purpose
Running: Microsoft Windows XP
OS CPE: cpe: /o :microsoft:windows_xp::sp2
OS details: Microsoft Windows XP SP2
Network Distance: 1 hop
Service Info: OS: Windows; CPE: cpe: /o :microsoft:windows
 
Host script results:
|_nbstat: NetBIOS name: LD, NetBIOS user: <unknown>, NetBIOS MAC: 5c:f3:fc:e4:81:40 (IBM)
| smb-os-discovery: 
|   OS: Windows Server 2003 3790 Service Pack 2 (Windows Server 2003 5.2)
|   OS CPE: cpe: /o :microsoft:windows_server_2003::sp2
|   Computer name: LD
|   NetBIOS computer name: LD
|   Workgroup: WORKGROUP
|_  System  time : 2017-11-17T10:50:02+08:00
| smb-security-mode: 
|   Account that was used  for  smb scripts: <blank>
|   User-level authentication
|   SMB Security: Challenge /response  passwords supported
|_  Message signing disabled (dangerous, but default)
|_smbv2-enabled: Server doesn't support SMBv2 protocol
 
TRACEROUTE
HOP RTT     ADDRESS
1   0.28 ms 10.128.71.1
 
OS and Service detection performed. Please report any incorrect results at http: //nmap .org /submit/  .
Nmap  done : 1 IP address (1 host up) scanned  in  89.36 seconds
[root@controller scanport] #


















本文转自lq201151CTO博客,原文链接:http://blog.51cto.com/liuqun/1982726 ,如需转载请自行联系原作者




相关实践学习
【文生图】一键部署Stable Diffusion基于函数计算
本实验教你如何在函数计算FC上从零开始部署Stable Diffusion来进行AI绘画创作,开启AIGC盲盒。函数计算提供一定的免费额度供用户使用。本实验答疑钉钉群:29290019867
建立 Serverless 思维
本课程包括: Serverless 应用引擎的概念, 为开发者带来的实际价值, 以及让您了解常见的 Serverless 架构模式
相关文章
|
4月前
|
网络协议 Linux
Linux查看端口监听情况,以及Linux查看某个端口对应的进程号和程序
Linux查看端口监听情况,以及Linux查看某个端口对应的进程号和程序
722 2
|
1月前
|
安全 Linux 网络安全
Linux 开放的端口太多了?教你一招找出所有开放的端口,然后直接干掉!
在 Linux 系统中,端口管理至关重要。本文介绍了如何使用 `netstat`、`lsof` 和 `nmap` 等工具查找开放端口,并通过关闭相关服务、修改防火墙规则或禁用网络接口来关闭这些端口,以提高系统安全性。注意不要随意关闭重要端口,谨慎操作并备份数据。
39 3
|
2月前
|
运维 Linux
Linux查找占用的端口,并杀死进程的简单方法
通过上述步骤和命令,您能够迅速识别并根据实际情况管理Linux系统中占用特定端口的进程。为了获得更全面的服务器管理技巧和解决方案,提供了丰富的资源和专业服务,是您提升运维技能的理想选择。
85 1
|
2月前
|
网络协议 安全 Linux
阿里云国际上如何检查 Linux 上正在使用哪些端口
阿里云国际上如何检查 Linux 上正在使用哪些端口
|
3月前
|
Linux Python
用python扫描linux开放的端口(3种方式)
这篇文章介绍了三种使用Python实现Linux端口扫描的方法,包括基础版端口扫描、全端口扫描和多线程扫描技术。
77 15
|
5月前
|
弹性计算 应用服务中间件 Linux
阿里云服务器开放端口完整图文教程
笔者近期开发完成的服务端程序部署在阿里云的ECS云服务器上面,一些应用程序配置文件需要设置监听的端口(如Tomcat的8080、443端口等),虽然通过CentOs 7系统的的「防火墙」开放了对应的端口号,任然无法访问端口号对应的应用程序,后面了解到原来还需要设置云服务器的「安全组规则」,开放相应的端口权限,服务端的接口才能真正开放。
741 1
|
5月前
|
弹性计算 运维 数据安全/隐私保护
云服务器 ECS产品使用问题之如何更改服务器的IP地址或端口号
云服务器ECS(Elastic Compute Service)是各大云服务商阿里云提供的一种基础云计算服务,它允许用户租用云端计算资源来部署和运行各种应用程序。以下是一个关于如何使用ECS产品的综合指南。
|
4月前
|
缓存 NoSQL 网络安全
【Azure Redis 缓存】使用开源工具redis-copy时遇见6379端口无法连接到Redis服务器的问题
【Azure Redis 缓存】使用开源工具redis-copy时遇见6379端口无法连接到Redis服务器的问题
|
5月前
|
网络协议 Linux Unix
面试官:服务器最大可以创建多少个tcp连接以及端口并解释下你对文件句柄的理解
面试官:服务器最大可以创建多少个tcp连接以及端口并解释下你对文件句柄的理解
152 0
面试官:服务器最大可以创建多少个tcp连接以及端口并解释下你对文件句柄的理解
|
4月前
|
网络协议
【qt】TCP的监听 (设置服务器IP地址和端口号)
【qt】TCP的监听 (设置服务器IP地址和端口号)
272 0

热门文章

最新文章