如何在linux使用nmap端口扫描工具扫描网段内开放的端口

本文涉及的产品
函数计算FC,每月15万CU 3个月
简介:

linux一般不会自动安装nmap命令需要使用yum -y install nmap安装nmap命令,前提是您已经配置好了yum源。

nmap特点:

                  主机探测

                  端口扫描

                  版本检测

                  系统检测

                  支持探测脚本的编写

  1. nmap命令详解

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
nmap ip_address    #nmap默认发送一个arp的ping数据包,来探测目标主机1-10000范围内所有开放的端口
[root@controller scanport] # nmap 10.132.71.1  
 
Starting Nmap 6.40 ( http: //nmap .org ) at 2017-11-17 10:20 CST
Nmap scan report  for  10.132.71.1
Host is up (0.00030s latency).
Not shown: 987 closed ports
PORT     STATE SERVICE
21 /tcp    open   ftp
135 /tcp   open   msrpc
139 /tcp   open   netbios-ssn
1027 /tcp  open   IIS
1028 /tcp  open   unknown
1029 /tcp  open   ms-lsa
1031 /tcp  open   iad2
2638 /tcp  open   sybase
3389 /tcp  open   ms-wbt-server
6059 /tcp  open   X11:59
7001 /tcp  open   afs3-callback
8001 /tcp  open   vcom-tunnel
8089 /tcp  open   unknown
MAC Address: 5C:F3:FC:E4:81:40 (IBM)
 
Nmap  done : 1 IP address (1 host up) scanned  in  1.27 seconds
[root@controller scanport] #

-vv 参数表示结果详细输出

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
[root@controller scanport] # nmap -vv 10.132.71.1 
 
Starting Nmap 6.40 ( http: //nmap .org ) at 2017-11-17 10:21 CST
Initiating ARP Ping Scan at 10:21
Scanning 10.132.71.1 [1 port]
Completed ARP Ping Scan at 10:21, 0.02s elapsed (1 total hosts)
Initiating Parallel DNS resolution of 1 host. at 10:21
Completed Parallel DNS resolution of 1 host. at 10:21, 0.00s elapsed
Initiating SYN Stealth Scan at 10:21
Scanning 10.132.71.1 [1000 ports]
Discovered  open  port 21 /tcp  on 10.132.71.1
Discovered  open  port 139 /tcp  on 10.132.71.1
Discovered  open  port 3389 /tcp  on 10.132.71.1
Discovered  open  port 135 /tcp  on 10.132.71.1
Discovered  open  port 1029 /tcp  on 10.132.71.1
Discovered  open  port 1028 /tcp  on 10.132.71.1
Discovered  open  port 1031 /tcp  on 10.132.71.1
Discovered  open  port 8001 /tcp  on 10.132.71.1
Discovered  open  port 1027 /tcp  on 10.132.71.1
Discovered  open  port 7001 /tcp  on 10.132.71.1
Discovered  open  port 8089 /tcp  on 10.132.71.1
Discovered  open  port 6059 /tcp  on 10.132.71.1
Discovered  open  port 2638 /tcp  on 10.132.71.1
Completed SYN Stealth Scan at 10:21, 1.15s elapsed (1000 total ports)
Nmap scan report  for  10.132.71.1
Host is up (0.00029s latency).
Scanned at 2017-11-17 10:21:43 CST  for  2s
Not shown: 987 closed ports
PORT     STATE SERVICE
21 /tcp    open   ftp
135 /tcp   open   msrpc
139 /tcp   open   netbios-ssn
1027 /tcp  open   IIS
1028 /tcp  open   unknown
1029 /tcp  open   ms-lsa
1031 /tcp  open   iad2
2638 /tcp  open   sybase
3389 /tcp  open   ms-wbt-server
6059 /tcp  open   X11:59
7001 /tcp  open   afs3-callback
8001 /tcp  open   vcom-tunnel
8089 /tcp  open   unknown
MAC Address: 5C:F3:FC:E4:81:40 (IBM)
 
Read data files from:  /usr/bin/ .. /share/nmap
Nmap  done : 1 IP address (1 host up) scanned  in  1.26 seconds
            Raw packets sent: 1082 (47.592KB) | Rcvd: 1001 (40.080KB)
[root@controller scanport] #

-p自定义扫描的端口

例如:扫描1-200号端口

1
2
3
4
5
6
7
8
9
10
11
12
13
14
[root@controller scanport] # nmap -p1-200 10.128.71.1 
 
Starting Nmap 6.40 ( http: //nmap .org ) at 2017-11-17 10:26 CST
Nmap scan report  for  10.128.71.1
Host is up (0.00030s latency).
Not shown: 197 closed ports
PORT    STATE SERVICE
21 /tcp   open   ftp
135 /tcp  open   msrpc
139 /tcp  open   netbios-ssn
MAC Address: 5C:F3:FC:E4:81:40 (IBM)
 
Nmap  done : 1 IP address (1 host up) scanned  in  0.15 seconds
[root@controller scanport] #

例如:指定特定端口

1
2
3
4
5
6
7
8
9
10
11
12
13
14
[root@controller scanport] # nmap -p135,136,137,139 10.128.71.1 
 
Starting Nmap 6.40 ( http: //nmap .org ) at 2017-11-17 10:28 CST
Nmap scan report  for  10.128.71.1
Host is up (0.0045s latency).
PORT    STATE  SERVICE
135 /tcp  open    msrpc
136 /tcp  closed profile
137 /tcp  closed netbios-ns
139 /tcp  open    netbios-ssn
MAC Address: 5C:F3:FC:E4:81:40 (IBM)
 
Nmap  done : 1 IP address (1 host up) scanned  in  0.14 seconds
[root@controller scanport] #

-sP指定扫描方式为ping(不扫描端口)

nmap -sP   ip_address  #使用ping方式扫描(不扫描端口)

nmap --traceroute  ip_address  #路由跟踪

nmap -sP xx.xx.xx.xx/24 #扫描一个网段(使用ping)

nmap -sP 10.1.1.1-255  #也可以扫描一个网段(使用ping)

nmap -sT  ip_address  #TCP contect()端口扫描

nmap -sU ip_address  #UDP端口扫描

nmap -sS ip_address  #TCP同步(SYN)端口扫描

nmap 10.1.1.1/24  #扫描一个网段使用默认端口扫描,结果同下面脚本

1
2
3
4
5
#!/bin/bash
for  in  {1..254}
   do
    nmap 10.128.71.$i >>scan.port
   done

nmap探测操作系统类型

nmap -O ip_address  #扫描操作系统类型

nmap -A ip_address  #使用默认扫描,ping扫描,操作系统扫描,脚本扫描,路由跟踪,服务探测等

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
[root@controller scanport] # nmap -A 10.128.71.1
 
Starting Nmap 6.40 ( http: //nmap .org ) at 2017-11-17 10:46 CST
Nmap scan report  for  10.128.71.1
Host is up (0.00028s latency).
Not shown: 987 closed ports
PORT     STATE SERVICE       VERSION
21 /tcp    open   ftp            Microsoft ftpd
ftp -anon: Anonymous FTP login allowed (FTP code 230)
| 07-21-12  03:03AM       <DIR>          aspnet_client
| 11-17-17  07:35AM       <DIR>          download
|_12-13-12  10:31AM               105984 \xD2\xBD\xB1\xA3\xB2\xBF\xC3\xC5\xC8\xCB\xD4\xB1.xls
135 /tcp   open   msrpc         Microsoft Windows RPC
139 /tcp   open   netbios-ssn
1027 /tcp  open   msrpc         Microsoft Windows RPC
1028 /tcp  open   msrpc         Microsoft Windows RPC
1029 /tcp  open   msrpc         Microsoft Windows RPC
1031 /tcp  open   tcpwrapped
2638 /tcp  open   sybase?
3389 /tcp  open   ms-wbt-server Microsoft Terminal Service
6059 /tcp  open   tcpwrapped
7001 /tcp  open   http          Oracle WebLogic Server (Servlet 2.5; JSP 2.1)
|_http-generator: WebLogic Server
|_http-methods: No Allow or Public header  in  OPTIONS response (status code 404)
|_http-title: Error 404--Not Found
8001 /tcp  open   http          Oracle WebLogic Server (Servlet 2.5; JSP 2.1)
|_http-generator: WebLogic Server
|_http-methods: No Allow or Public header  in  OPTIONS response (status code 404)
|_http-title: Error 404--Not Found
8089 /tcp  open   http          Microsoft IIS httpd 6.0
| http-methods: Potentially risky methods: TRACE DELETE COPY MOVE PROPFIND PROPPATCH SEARCH MKCOL LOCK UNLOCK PUT
|_See http: //nmap .org /nsedoc/scripts/http-methods .html
|_http-title: 10.128.71.1 - /
MAC Address: 5C:F3:FC:E4:81:40 (IBM)
Device  type : general purpose
Running: Microsoft Windows XP
OS CPE: cpe: /o :microsoft:windows_xp::sp2
OS details: Microsoft Windows XP SP2
Network Distance: 1 hop
Service Info: OS: Windows; CPE: cpe: /o :microsoft:windows
 
Host script results:
|_nbstat: NetBIOS name: LD, NetBIOS user: <unknown>, NetBIOS MAC: 5c:f3:fc:e4:81:40 (IBM)
| smb-os-discovery: 
|   OS: Windows Server 2003 3790 Service Pack 2 (Windows Server 2003 5.2)
|   OS CPE: cpe: /o :microsoft:windows_server_2003::sp2
|   Computer name: LD
|   NetBIOS computer name: LD
|   Workgroup: WORKGROUP
|_  System  time : 2017-11-17T10:50:02+08:00
| smb-security-mode: 
|   Account that was used  for  smb scripts: <blank>
|   User-level authentication
|   SMB Security: Challenge /response  passwords supported
|_  Message signing disabled (dangerous, but default)
|_smbv2-enabled: Server doesn't support SMBv2 protocol
 
TRACEROUTE
HOP RTT     ADDRESS
1   0.28 ms 10.128.71.1
 
OS and Service detection performed. Please report any incorrect results at http: //nmap .org /submit/  .
Nmap  done : 1 IP address (1 host up) scanned  in  89.36 seconds
[root@controller scanport] #


















本文转自lq201151CTO博客,原文链接:http://blog.51cto.com/liuqun/1982726 ,如需转载请自行联系原作者




相关实践学习
【文生图】一键部署Stable Diffusion基于函数计算
本实验教你如何在函数计算FC上从零开始部署Stable Diffusion来进行AI绘画创作,开启AIGC盲盒。函数计算提供一定的免费额度供用户使用。本实验答疑钉钉群:29290019867
建立 Serverless 思维
本课程包括: Serverless 应用引擎的概念, 为开发者带来的实际价值, 以及让您了解常见的 Serverless 架构模式
相关文章
|
4月前
|
安全 Linux 虚拟化
|
1天前
|
应用服务中间件 Linux 开发者
用的到linux-tomcat端口占用排查-Day5
通过本文的介绍,详细讲解了在CentOS 8系统上排查和解决Tomcat端口占用问题的方法。从使用 `netstat`、`lsof`和 `ss`命令检查端口占用情况,到使用 `ps`和 `top`命令查找和停止占用端口的进程,再到修改Tomcat端口配置,最后介绍了自动化脚本的方法。希望本文能帮助系统管理员和开发者有效地解决端口占用问题,确保Tomcat服务器的正常运行。
19 11
|
3月前
|
关系型数据库 MySQL Linux
Linux下mysql数据库的导入与导出以及查看端口
本文详细介绍了在Linux下如何导入和导出MySQL数据库,以及查看MySQL运行端口的方法。通过这些操作,用户可以轻松进行数据库的备份与恢复,以及确认MySQL服务的运行状态和端口。掌握这些技能,对于日常数据库管理和维护非常重要。
148 8
|
4月前
|
安全 Linux 网络安全
nmap 是一款强大的开源网络扫描工具,能检测目标的开放端口、服务类型和操作系统等信息
nmap 是一款强大的开源网络扫描工具,能检测目标的开放端口、服务类型和操作系统等信息。本文分三部分介绍 nmap:基本原理、使用方法及技巧、实际应用及案例分析。通过学习 nmap,您可以更好地了解网络拓扑和安全状况,提升网络安全管理和渗透测试能力。
291 5
|
4月前
|
安全 Linux 网络安全
Linux 开放的端口太多了?教你一招找出所有开放的端口,然后直接干掉!
在 Linux 系统中,端口管理至关重要。本文介绍了如何使用 `netstat`、`lsof` 和 `nmap` 等工具查找开放端口,并通过关闭相关服务、修改防火墙规则或禁用网络接口来关闭这些端口,以提高系统安全性。注意不要随意关闭重要端口,谨慎操作并备份数据。
79 3
|
5月前
|
运维 Linux
Linux查找占用的端口,并杀死进程的简单方法
通过上述步骤和命令,您能够迅速识别并根据实际情况管理Linux系统中占用特定端口的进程。为了获得更全面的服务器管理技巧和解决方案,提供了丰富的资源和专业服务,是您提升运维技能的理想选择。
189 1
|
5月前
|
监控 安全 网络安全
如何使用PortTunnel端口映射工具?
【10月更文挑战第8天】PortTunnel是一种端口映射工具,它允许用户将本地计算机上的端口映射到远程服务器上。要使用PortTunnel,您需要首先下载并安装该软件,然后按照以下步骤进行操作:,1. 打开PortTunnel并配置您的本地和远程端口设置。,2. 在“本地地址”字段中输入您要映射的本地IP地址。,3. 在“远程地址”字段中输入远程服务器的IP地址。,4. 在“本地端口”字段中输入您要映射的本地端口号。,5. 在“远程端口”字段中输入远程服务器上的端口号。,6. 单击“启动”按钮以开始映射过程
622 2
|
5月前
|
网络协议 安全 Linux
阿里云国际上如何检查 Linux 上正在使用哪些端口
阿里云国际上如何检查 Linux 上正在使用哪些端口
|
5月前
|
Python
Python编程--使用NMAP端口扫描
Python编程--使用NMAP端口扫描
53 1
|
5月前
|
网络协议
Nmap 中的各种端口扫描技术
Nmap 中的各种端口扫描技术
247 0