admin管理员组

文章数量:1530085

ZeNmap端口扫描工具详解10种扫描方式附使用脚本扫描教程

Zenmap是Nmap发现GUI版本,由Nmap官方提供。Zenmap的目的主要是为Nmap提供更加简单的操作方式。当然Zenmap生成的命令可以也可以在命令行中使用。

Nmap是一个开源免费的网络端口扫描工具。该工具逐渐成为最为流行安全必备工具之一

1、Zenmap软件图形化介绍

首页介绍,Zenamp生成的命令可以在命令行中直接运行,前提要安装Nmap命令包,不然Zenmap也无法使用。
端口/主机,这个模块可以看出扫描出的端口、协议、状态、服务、以及版本信息。
拓扑,这个模块可以实现路由跟踪

本地主机到目标主机经过多少个设备叫做路由跟踪


主机明细,这个模块可以清晰的看到目标主机的操作系统版本、使用的端口。

注意:有的主机可能扫出的操作系统不准确,可能被防火墙某种规则拦截或本地安全软件拦截导致扫出的操作系统精确度低。

扫描,这个模块不常用,在这个模块可以导入扫描文件或删除扫描命令

2、端口扫描目标确认

目标: http://192.168.2.1/login.html(自家腾达路由器地址做测试目标)

3、Nmap所识别的6个端口状态

3.1、open(开放的)

如果扫描该端口显示open证明该应用端口属于开放的。安全意识强的人 们知道每个开放的端口都是攻击的入口。

3.2、closed(关闭的)

如果扫描该端口显示closed证明该应用端口是关闭的,但是关闭的端口对于Nmap也是可访问的。

3.3、filtered(被过滤的)

如果扫描该端口显示filtered证明该应用端口可能被过滤,大概意思就是可能被专业的防火墙设备,路由器规则或者主机上的软件防火墙拦截下来了。

3.4、unfiltered(未被过滤的)

如果扫描该端口显示unfiltered证明可以访问的,但是Nmap不确定它是开放还是关闭。只有映射防火墙规则集的ACK扫描才会把端口分类到这种状态。用其他类型的扫描如窗口扫描,SYN扫描,或者FIN扫描来扫描未被过滤的端口可以帮忙确定该端口是否开放。

3.5、open|filtered(开放或者被过滤的)

如果扫描该端口显示open|filtered表示Nmap无法确定该端口是开放还是被过滤的。

3.6、closed|filterd(关闭或者被过滤的)

如果扫描该端口显示closed|filterd表示Nmap也不能确定该端口是否是关闭还是过滤的。

4、Intense scan (强扫描)

nmap -T4 -A -v 192.168.2.1    //强扫描,可以满足一般要求的扫描
-T4(0-5)  加快执行速度(速度越快越容易被发现)-A  操作系统与版本号进行探测。
-v  显示详细信息。

5、Intense scan plus UDP (UDP扫描)

nmap -sS -sU -T4 -A -v 192.168.2.1     //UDP扫描  扫描速度慢
-sS  半连接扫描
-Su  UDP扫描

6、Intense scan, all TCP ports (扫描所有TCP端口)

nmap -p 1-65535 -T4 -A -v 192.168.2.1   //扫描所有TCP端口,范围在1-65535之间
-p 指定端口扫描范围

7、Intense scan, no ping (非Ping扫描)

nmap -T4 -A -v -Pn 192.168.2.1    //非Ping扫描
-Pn   非Ping扫描

8、Ping scan (Ping扫描)

nmap -sn 192.168.2.1   //Ping扫描,速度快,容易被防火墙屏蔽,导致无扫描结果
-sn  Ping扫描(关闭端口扫描)

9、Quick scan (快速扫描模式)

nmap -T4 -F 192.168.2.1   //快速扫描,容易被防火墙拦截 	
-F  快速模式

10、Quick scan plus (快速扫描加强模式)

nmap -sV -T4 -O -F --version-light 192.168.2.1 //快速扫描加强模式
-sV 探测端口及版本服务信息
-O  扫描操作系统类型
--version-light 设定侦测等级为2

11、Quick traceroute (路由跟踪)

nmap -sn --traceroute 192.168.2.1   //路由跟踪
--traceroute 显示本机到目标跃点

12、Regular scan (常规扫描)

nmap 192.168.2.1   //常规扫描,不加任何参数

13、Slow comprehensive scan (全面扫描)

nmap -sS -sU -T4 -A -v -PE -PP -PS80,443 -PA3389 -PU40125 -PY -g 53 --script "default or (discovery and safe)" 192.168.2.1    //全面扫描
--script 脚本名   //使用脚本扫描
-PE;-PP    // ICMP Ping Types扫描
-PS80,443   //对于80,443端口采用SYN包对目标进行扫描
-PA3389   //对于3389端口采用ACK包对目标进行扫描
-PU40125  //对于40125端口采用UDP开放端口

14、使用脚本扫描


选择"配置">“新的配置或命令”

弹出"配置编辑器"后-选择"脚本"

左面选项框里全是现成的脚本,你们也可以自己往里写一个脚本或者添加脚本。

本文标签: 端口详解脚本方式扫描工具